网络安全 频道

小心你的QQ邮箱 QQ邮箱暴跨站漏洞

    点击“确定”返回邮件发送成功的页面。

图3

    我想到了,可能被利用的一点。
    那就是用如下这句:
    <body onload='window.open("http://baidu.com")'>
    发送的时候回弹出一个页面。活着换成接受COOKIE的链接。这个对方回复你邮件的时候会弹出一个页面,中马,或者COOKIE被截取。把<body onload='window.open("http://baidu.com")'>中间的部分UNIONCODE编码得到:
<body onload='&#119;&#105;&#110;&#100;&#111;&#119;&#46;&#111;&#112;&#101;&#110;("&#104;&#116;&#116;&#112;&#58;&#47;&#47;&#98;&#97;&#105;&#100;&#117;&#46;&#99;&#111;&#109;")'>

    这样的迷惑就大一些了。而QQ邮件的标题似乎没做长度很大。所以可以像下面那样填写标题。


 
图4

    中间加上许多空格。这样在QQ右下角提示来新邮件的时候,就不会显示后面的编码部分。只显示空格前面的标题。如果你的内容比较具有迷惑性,当对方甚至不更改标题,直接回复你的时候就引发跨站了。当然对方用的是必须是QQ邮箱,别的邮箱也许也会有这样的跨站漏洞。这只是一个简单的利用,或许有更特别的方式。本文到此结束,也提醒大家注意防范此类风险。

    有关XSS跨站攻击的基本概念及防范的方法,请读者参考以下文章: 
    XSS(Cross Site Script)跨站漏洞攻防专题:
    http://www4.it168.com/jtzt/shenlan/safe/xss/

0
相关文章