Windows Live的@live.com域名注册漏洞 利用代码_javascript技巧

又一个Windows Live的@live.com域名注册漏洞被发现,现在我们只要通过简单的一段JS代码就可以给Windows Live的注册界面添加@live.com地址,让人惊讶的是,硬塞进去的地址竟然可以成功注册到帐号!又是一次极好的机会,大家快来一起上吧!

Update:更新代码,提供更多域名,包括live.cn
方法简单:

1、进入这个页面:http://get.live.com/getlive/overview
2、点击”立即注册“按钮
3、在地址栏粘贴以下文件中的代码,并回车:

复制代码 代码如下:

javascript:function r(q){} function s(q){e[q] = new Option(a[q],a[q])}; r(e = document.getElementById("idomain").options);r(d="live.");r(a = new Array("hotmail.com","hotmail.co.uk","msn.com",d+"com",d+"be",d+"co.uk",d+"de",d+"fr",d+"it",d+"nl",d+"cn")); for (i=0;i<a.length;i++){ s(i ) }alert("Success - additional domains added!"); 

分析后:

复制代码 代码如下:

javascript:
function r(q){}
function s(q){e[q] = new Option(a[q],a[q])};
r(e = document.getElementById("idomain").options);
r(d="live.");
r(a = new Array("hotmail.com","hotmail.co.uk","msn.com",d+"com",d+"be",d+"co.uk",d+"de",d+"fr",d+"it",d+"nl",d+"cn"));
for (i=0;i<a.length;i++){
 s(i )
 }
alert("Success - additional domains added!");

时间: 2024-10-25 01:04:33

Windows Live的@live.com域名注册漏洞 利用代码_javascript技巧的相关文章

JS给元素注册事件的代码_javascript技巧

麦鸡的TAB,仿淘宝便民中心 游戏快充 手机充值 机票 这里是用来显手机充值的 这里是用来显示机票的 这里是用来显示麦鸡的博客 »

《Metasploit渗透测试手册》—第8章8.5节 将漏洞利用代码转换为Metasploit模块

8.5 将漏洞利用代码转换为Metasploit模块 Metasploit渗透测试手册 在前面的内容中已介绍了如何使用漏洞利用代码模块来攻陷目标机器.在本节中,我们将进一步拓展模块使用体验,尝试使用可用的概念验证代码开发完整的漏洞利用代码模块.为了将任意新的漏洞利用代码转换为框架中的模块,并在Metasploit团队进行更新之前使用其进行渗透测试,必须掌握将漏洞利用代码转换为模块的相关知识.并且,每个漏洞利用代码都以框架中模块形式存在也是不可能的,所以,下面学习怎样使用可用的POC来构建自己的漏

《Metasploit渗透测试手册》—第8章8.6节移植并测试新的漏洞利用代码模块

8.6 移植并测试新的漏洞利用代码模块 Metasploit渗透测试手册 在上节中学习了怎样使用可用的概念验证代码开发完整的Metasploit模块,本节中将把该模块保存到合适的位置,并测试其是否正常运转. 准备 了解漏洞利用代码模块要存储的文件夹位置是非常重要的,有助于追踪不同模块所在位置,同时也有助于Metasploit框架理解模块的基本用法.完整的模块脚本构建完成之后,在合适的位置将其保存. 怎样实现 由于上面开发的是漏洞利用代码模块,针对的目标是Windows操作系统,影响的是特定的文件

《Metasploit渗透测试手册》—第8章8.3节常用的漏洞利用代码mixins

8.3 常用的漏洞利用代码mixins Metasploit渗透测试手册 Mixins是Ruby语言中应用广泛的一种机制,其作用是将一些功能放置到模块中,并使得Ruby这种单继承语言具备多继承的能力.在漏洞利用代码模块中使用mixins,有助于调用该漏洞利用代码所需的不同函数.在本节中,我们将学习一些重要的Metasploit exploit mixins. 怎样实现 下面快速浏览一些常用的exploit mixins,然后在现有的漏洞利用代码模块中了解其实现机理. Exploit::Remot

几十个字符的漏洞利用代码 即可绕过苹果系统的安全机制

苹果最新发布的 OS X 10.11.4 和 iOS 9.3 更新中,一个权限提升的漏洞补丁是无效的,导致1.3亿苹果用户面临黑客攻击的危险.     这个权限提升漏洞是上周曝出的,存在于苹果流行的"系统完整性保护"(SIP)安全机制中,影响所有版本的 OS X 操作系统.事后苹果紧急发布补丁,补上了大部分系统中的漏洞,但在上述两种系统中SIP还是可以被绕过,并被用来远程劫持用户的设备. 德国的一位安全研究者,Stefano Esser,于3月28日在推特上发布了一段只有几十个字符的漏

关于近日域名注册漏洞Oray致用户公开信

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 尊敬的客户: 近日Oray发布了多次域名活动,对域名系统进行了多次升级,随后发现部分提交注册的顶级域名被系统执行了免费结算,据当时统计,涉0元结算的顶级域名超过3000个,应结算金额超过220,000元. 发现当天Oray立即紧急展开调查,为了避免损失扩大及尽快查明原因,采取了暂停0元结算的顶级域名解析服务和暂定域名注册等措施,并对系统bug

DedeCMS通杀SQL注入漏洞利用代码及工具介绍

近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下: EXP: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'   or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select  CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,

最新DedeCMS通杀SQL注入漏洞利用代码整理

      dedecms即织梦(PHP开源网站内容管理系统).织梦内容管理系统(DedeCms) 以简单.实用.开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下:  代码如下 复制代码 /plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`

使用js修改客户端注册表的方法_javascript技巧

复制代码 代码如下: try{                     var shell = new ActiveXObject("WScript.Shell");      //读注册表值var  key1  = shell.RegRead("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\eip"); //删除注册表项 shell.RegDelete("HKE