漏洞形成原因:
首先会从受信任网站预加载链接(比如百度) 并显示摘要 并且会把被编码内容给转码回来!
于是便出现了:XSS !
首先这个下午注定是不平凡的 因为我到现在还没得午饭吃!
好吧不扯了,这个XSS是由大黑阔 superhei 黑哥首先挖出来的!
当时在pkav的群里,小伙伴 大喊 微薄出XSS了!
于是我便打开微薄 就直接给我弹了 1!
然后立马 打开控制台 搜索alert(1);
便定位到了 黑哥的一条微薄,大概源码如下:
<p><script>alert(1)</script> xxxxx@gmail.com</p>
然后我就找啊找 我在想这段代码怎么插入进去的呢?把微薄的所有功能都试了 都没找到那段代码!于是我便复制了 黑哥的微薄 然后发了一条!
内容如下:xxx http://hi.bai.com/xxxxxxx
然后刷新页面! 直接就alert(1) 阿 顿时就震惊了!这尼玛也可以?
然后便迅速找原因,最后发现原来代码是在baidu空间里。。。。
然后打开了黑哥的那个页面 查看源码 搜索alert(1) 便看到了 blog的描述信息上有我在QQ微薄看到的那段代码!然后我就去我的百度空间 修改描述信息 也替换成那个!然后再发篇文章!
把文章的链接在QQ微薄发一次!一刷新。。。
事情就是这样。。。。。
在测试的过程中还加载了hook。。。 但是由于加载hook导致功能异常无法删除掉微薄。。。
转载请注明:jinglingshu的博客 » 腾讯微薄2013年12月1日存储型XSS