Internet Explorer6最新漏洞代碼

來源:互聯網
上載者:User

用代碼如下:

<script type="text/jscript">

function init() {

document.write("The time is: " + Date() );

}

window.onload = init;

</script>

利用此代碼可以隱藏網頁前面的html代碼,運行後就只能看見javascript語句裡面執行的代碼。

並且重新整理後也不能再看見網站的原始碼,並可利用javascript執行任意代碼。

實為掛馬不可錯過的最好時機。

測試方法:

<h1>ncph of something<i>before</i></h1>

<br> the <b>JavaScript</b>... ncphncph

<script type="text/jscript">

function init() {

document.write("The time is now: " + Date() );

}

window.onload = init;

</script>

And <u>ncph of something</u> after the <b>JavaScript</b>

儲存上面的代碼為html頁面看看。

如果只看到上面的時間,就證明你的ie也存在此漏洞。(前面和後面的代碼呢?^.^)

相信稍懂一點html語言的人都知道咋利用吧。

現在百分之九十幾的ie都存在此漏洞。

在xp sp2 2000 sp4 2003sp1測試通過。

by rose of ncph studio

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.