QQ邮箱鸡肋存储型XSS漏洞利用

最近学习XSS跨站时,刚好发现了QQ邮箱的一个XSS漏洞。

具体的漏洞信息已提交乌云:wooyun-2013-037371

 

现在主要是做下简单的总结,也是自己第一次,马克一下。

对于这个漏洞的利用,

一、使用了标签属性劫持,这个没什么好说的

二、使用Flash的跨域,Flash使用的As3脚本从未接触过,本着语言都相通的思想,尝试写了一个盗取cookie的as3脚本,

当写成功后发现只要肯用心,并不是想象的那么难。

As3是面向对象的,思想是不变的,差别应该只在语法了一些特性了。为了flash的不重复提交,我并没有打代码写在帧上,

而是写在构造函数里,IE下<embed>标签加入flash必须加上id和name属性。

 

从自身的体会来看,深刻感受到无论把哪一门语言学好了,对于学习其它语言的帮助性是非常大的。

转载于:https://www.cnblogs.com/cers/p/3328645.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值