我是靠谱客的博主 认真凉面,最近开发中收集的这篇文章主要介绍通杀动易2005的 XSS 攻击 ,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

动易2005里面,留言的时候存在一个XSS。 攻击方法如下 : 首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸执行了): http://localhost/PowerEasy/admin/admin_admin.asp?AdminName=xiaod&username=xiaod&password=123456&pwdconfirm=123456&purview=1&Action=SaveAdd 上面是本地测试地址。 只要你的留言写的足够诱惑,只要管理员一看,就OK了,他回复了你,你就是后台管理员了··· 我自己测试了几个站,结果都成功了,呵呵。大家也可以去测试一下,通杀了 SQL 与AC版···

最后

以上就是认真凉面为你收集整理的通杀动易2005的 XSS 攻击 的全部内容,希望文章能够帮你解决通杀动易2005的 XSS 攻击 所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(164)

评论列表共有 0 条评论

立即
投稿
返回
顶部