<script> window.sc="<img src='http://www.businessinfo.co.uk/labs/hackvertor/images/logo.gif?"+Math.random()+"'>"; </script> <iframe src="javascript:parent.sc"></iframe>我也没想明白为啥iframe会直接把那段img标签给插入其内容中,但是浏览器确实这样做了! 由于src的schema是 ”javascript“,所以后面的这个image请求是不发送referer的! 出于这个原理,我们就可以绕过一切基于Referer 的防盗链检测了。 secinn中新的代码如下: <code><script type="text/javascript">// <![CDATA[ var im_2971a6649dfbd861bd7d04df14543c06 = "<img style='max-height:500px;width:auto;' src=http://hiphotos.baidu.com/54nop/pic/item/939407fb49f406266c22eb5e.jpg >"; // ]]></script> </code> 其中出于用户体验的因素在iframe onload的过程中,根据加载图片的大小修改了iframe本身的长宽。 so,向可怜的百度 hiphotos的防盗链图片说bye bybe吧!

网友:linx
|
2009-12-16 19:00 | 回复
在浏览器输入
javascript:"abc"
javascript:a=111;b="abc"
都可以在当前页面看到abc。浏览器会把伪协议的返回值输入到当前页面。
所以以下代码
<iframe src="javascript:parent.sc"></iframe>
实际上是新建一个iframe,内容为'<img src=http://w>':
<iframe src="javascript:'<img src=http://w>'"></iframe> |