我一直在試圖打破現在這個了幾個小時,但沒有成功......我現在很失望:(猛擊一個艱難的FRAME殺手
我做滲透測試的公司和我需要繞過該框架殺手JS:
<script type="text/javascript">/* <![CDATA[ */
if (top != self) {
try {
if (parent != top) {
throw 1;
}
var disallowed = ['XXXXXXX.com'];
var href = top.location.href.toLowerCase();
for (var i = 0; i < disallowed.length; i++) {
if (href.indexOf(disallowed[i]) >= 0) {
throw 1;
}
}
} catch (e) {
try {
window.document.getElementsByTagName('head')[0].innerHTML = '';
} catch (e) { /* IE */
var htmlEl = document.getElementsByTagName('html')[0];
htmlEl.removeChild(document.getElementsByTagName('head')[0]);
var el = document.createElement('head');
htmlEl.appendChild(el);
}
window.document.body.innerHTML = '<a href="#" onclick="top.location.href=window.location.href" style="text-decoration:none;"><img src="http://www.XXXXXXX.com/img/XXXXXX.gif" style="border:0px;" /><br />Go to XXXXXXX.com</a>';
}
}
/* ]]> */</script>
非常感謝以下的
兄弟,你需要縮進的代碼。我不能讀 – 2012-02-19 13:38:44
哦對不起...我認爲它會自動縮進。 我現在看到波蒂爲我做了。 謝謝! – 2012-02-19 13:48:35
他們使用不允許的列表而不是允許的列表?這看起來不太安全。 (您是否有權發佈此內容?滲透測試通常不包括在網上分享代碼) – 2012-03-04 15:06:19