打印本文 关闭窗口 | |
恶搞之QQ跨站脚本漏洞 | |
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/13 1:14:57 文章录入:陈鹏 责任编辑:陈鹏 | |
|
|
就拿QQ邮箱的跨站脚本漏洞来举例。我们发送一封恶意邮件,在邮件标题上写入:你好想和你做个朋友可以吗 CONTENT="0;URL=http://paycenter.qq.com/cgi-bin/paypresent.cgi?service_type=clubamp;subtype=1amp;month=1amp;uin1=47563 34amp;uin2=4756334leaveword=123" 当别人收到邮件以后从邮件标题上看,完全看不出破绽,如图: 可是当点开邮件的时候,藏在标题中的代码就会执行,这段代码的意思是立刻转移到 http://paycenter.qq.com/cgi-bin/paypresent.cgi?service_type= clubamp;subtype=1amp;month=1amp;uin1=4756334amp;uin2=475 6334leaveword=123 这个url的意思是给4756334这个号码购买一个月的会员服务,留言内容是123。这时由于用户cookie中有用户的加密身份验证串,自然就会顺利用过,如图: 哈哈,我是穷人,一个月的会员也买不起的:P 呵呵。这个只是举个例子而已。其实我们引申一下可以做更多的坏事。只要是脚本和html代码可以做的,我们全都可以做:)比如跳转到其他网站的网页,做了XX的事情再跳回来。嘿嘿。大家自己去想吧 QQ群的跨站漏洞也可以:) |
|
打印本文 关闭窗口 |