最新消息:

腾讯微薄2013年12月1日存储型XSS

别人经典渗透过程学习 admin 1208浏览 0评论

漏洞形成原因:

首先会从受信任网站预加载链接(比如百度) 并显示摘要 并且会把被编码内容给转码回来!

于是便出现了:XSS !

 

首先这个下午注定是不平凡的 因为我到现在还没得午饭吃!

好吧不扯了,这个XSS是由大黑阔 superhei 黑哥首先挖出来的!

当时在pkav的群里,小伙伴 大喊 微薄出XSS了!

于是我便打开微薄  就直接给我弹了 1!

然后立马 打开控制台 搜索alert(1);

便定位到了 黑哥的一条微薄,大概源码如下:

<p><script>alert(1)</script>  xxxxx@gmail.com</p>

然后我就找啊找 我在想这段代码怎么插入进去的呢?把微薄的所有功能都试了 都没找到那段代码!于是我便复制了 黑哥的微薄 然后发了一条!

内容如下:xxx  http://hi.bai.com/xxxxxxx

然后刷新页面! 直接就alert(1) 阿 顿时就震惊了!这尼玛也可以?

然后便迅速找原因,最后发现原来代码是在baidu空间里。。。。

然后打开了黑哥的那个页面 查看源码  搜索alert(1) 便看到了 blog的描述信息上有我在QQ微薄看到的那段代码!然后我就去我的百度空间 修改描述信息 也替换成那个!然后再发篇文章!

把文章的链接在QQ微薄发一次!一刷新。。。

 

1dc01385897173

 

事情就是这样。。。。。

 

在测试的过程中还加载了hook。。。 但是由于加载hook导致功能异常无法删除掉微薄。。。

转载请注明:jinglingshu的博客 » 腾讯微薄2013年12月1日存储型XSS

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址