下面引用由javaxyz在 2004/05/01 02:20pm 发表的内容:
要是楼主是靠猜测而找到表示<>的方法的话,那就太神了,估计是SQL注入或者服务器级别的溢出,从而得到WEBSHELL或管理帐户,然后下载他的JAVA字节码文件进行反向分析得到方法的吧? 看你名字中带java
你应该懂java吧
我不懂java
但我和javascript接触还算多
那个不是靠猜测的!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
在javascript里,\x后面接16进制数字,可以转义一切asc字符....
比如:\x3c 就是 <
\x3d 就是 =
\x3e 就是 >
想要更多的话 自己 去asc代码表查查 我可记不住这么多
1
1
1
1
1
4月30日上午我向chinaren报告了漏洞的大致情况
但没有提具体细节
30日下午chinaren就作了改动
< 的java转意字符 \x3c
从数据库中掉出时 再转换为
html语言的转意字符<
其他危险字符也作了过滤!!!!!!!
看懂了吗????
在不同环境 < 可以有不同的表示方法:
60(十进制asc) 111100(二进制asc) 3c(16进制asc) \x3c(java) <(html)
(上面的字符如有显示不正确,可能是雷傲作了过滤)
|