Internet Explorer6最新漏洞代码_漏洞研究

用代码如下:

<script type="text/jscript">

function init() { 

document.write("The time is: " + Date() );

}

window.onload = init;

</script>

利用此代码可以隐藏网页前面的html代码,运行后就只能看见javascript语句里面执行的代码。

并且刷新后也不能再看见网站的源代码,并可利用javascript执行任意代码。

实为挂马不可错过的最好时机。

测试方法:

<h1>ncph of something<i>before</i></h1> 

<br> the <b>JavaScript</b>... ncphncph

<script type="text/jscript">

function init() { 

document.write("The time is now: " + Date() );

}

window.onload = init;

</script>

And <u>ncph of something</u> after the <b>JavaScript</b>

保存上面的代码为html页面看看。

如果只看到上面的时间,就证明你的ie也存在此漏洞。(前面和后面的代码呢?^.^)

相信稍懂一点html语言的人都知道咋利用吧。

现在百分之九十几的ie都存在此漏洞。

在xp sp2 2000 sp4 2003sp1测试通过。

by rose of ncph studio 

时间: 2024-08-17 16:04:20

Internet Explorer6最新漏洞代码_漏洞研究的相关文章

我是如何发现CCProxy远程溢出漏洞的_漏洞研究

CCProxy是一个国产的支持HTTP.FTP.Gopher.SOCKS4/5.Telnet.Secure(HTTPS).News(NNTP). RTSP.MMS等代理协议的代理服务器软件.因为其简单易用.界面友好,非常适合在对流量要求不高的网络环境中使用,所以在国内有很多初级的网管喜欢用这个软件,有时候我在公司上网也要用它做代理.前些日子我测试发现CCProxy 6.0版本存在多处缓冲区溢出漏洞,可以导致攻击者远程执行任意代码.    TIPS:什么是Gopher.RTSP.MMS?    G

微软被曝 Windows 最新远程代码执行漏洞:极其糟糕!现漏洞详情已发布

 雷锋网(公众号:雷锋网)消息,众所周知,谷歌内部有一个超级黑客团队--"Project Zero",据 securityaffairs 5月8日报道,谷歌 Project Zero 的研究员在微软 Windows OS 中发现了一个远程代码执行漏洞(RCE),但是这并非简单的 RCE,他们把它定性为"近期最糟糕的 Windows RCE". 上周末,Project Zero 的研究员 Tavis Ormandy 和 Natalie Silvanovich 在社交网

JSP脚本漏洞面面观_漏洞研究

  服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的.所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击.下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞.    Apache泄露重写的任意文件漏洞是怎么回事?    在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径.如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件.   

vista输入法漏洞重出江湖_漏洞研究

Google的拼音输入法出现了一个漏洞,该漏洞影响Vista. 该漏洞和当年的win2000上的输入法漏洞如出一辙. 在登陆界面通过热键切换出google 输入法,然后选择帮助-->跳转到url 然后就可以以system权限执行命令了. 建议vista用户暂时不要使用google拼音输入法. PS:难道是炒作...又见炒作! 

伯乐asp收信程序漏洞及利用程序利用代码_漏洞研究

http://forum.eviloctal.com/thread-32151-1-1.html  之后又有会员PM我..加上事过已久..也不是什么保密的东西了..网上也许到处都是了..就考虑把东西发出来..算是个学习吧..  伯乐的收信程序(针对以前的老版本.后来修补了这个漏洞)  主数据库名第一次使用设置时是随机产生的..但因为他是通用收信程序..可以截获密保..  mibao.asp文件对提交的参数没有任何过滤  复制代码 代码如下: if action="put" then  

小议yxbbs漏洞利用代码_漏洞研究

1.任意文件下载漏洞. 漏洞文件: ViewFile.asp Function ChkFile(FileName)  Dim Temp,FileType,F  ChkFile=false  FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,"."))))  Temp="|asp|aspx|cgi|php|cdx|cer|asa|"  If Instr(Temp,"|&quo

入侵之中杀防火墙进程的代码_漏洞研究

写一个VBS脚本:  在SHELL里输入:  copy con kill.vbs (菜鸟注意:执行完这行之后就没有命令提示符了)  CODEstrComputer = "."  Set objWMIServive = GetObject("winmagmts:" _   & "{impersonationLevel=impcrsonatc}!\\" &strComputer & "\root\cimv2"

关于oblog、动易、风讯等拥有源码编辑的程序漏洞浅析_漏洞研究

目前的oblog.动易.风讯等一系列著名的系统,都存在源码编辑漏洞.  具体操作是:  1,进入"源码"编辑  2,输入阶段公分四段:  第一段:<此处输入正文,做事需要手下留情嘛,来点实际内容>  第二段:<script>document.write('<div style="display:none">');</script>  第三段:<此处输入作弊链接,获取google的pr值,此处的内容将不会被浏览者看

Oblog3.0漏洞曝光_漏洞研究

看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法.佩服,佩服.说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码:  sub moveblog()  if id="" then  Oblog.adderrstr(&q