摘要: 最近学习XSS跨站时,刚好发现了QQ邮箱的一个XSS漏洞。具体的漏洞信息已提交乌云:wooyun-2013-037371现在主要是做下简单的总结,也是自己第一次,马克一下。对于这个漏洞的利用,一、使用了标签属性劫持,这个没什么好说的二、使用Flash的跨域,Flash使用的As3脚本从未接触过,本着语言都相通的思想,尝试写了一个盗取cookie的as3脚本,当写成功后发现只要肯用心,并不是想象的那么难。As3是面向对象的,思想是不变的,差别应该只在语法了一些特性了。为了flash的不重复提交,我并没有打代码写在帧上,而是写在构造函数里,IE下标签加入flash必须加上id和name属性。从自身 阅读全文
posted @ 2013-09-18 16:26 idi0t 阅读(607) 评论(0) 推荐(0) 编辑