点击“确定”返回邮件发送成功的页面。
图3
我想到了,可能被利用的一点。
那就是用如下这句:
<body onload='window.open("http://baidu.com")'>
发送的时候回弹出一个页面。活着换成接受COOKIE的链接。这个对方回复你邮件的时候会弹出一个页面,中马,或者COOKIE被截取。把<body onload='window.open("http://baidu.com")'>中间的部分UNIONCODE编码得到:
<body onload='window.open("http://baidu.com")'>
这样的迷惑就大一些了。而QQ邮件的标题似乎没做长度很大。所以可以像下面那样填写标题。
图4
中间加上许多空格。这样在QQ右下角提示来新邮件的时候,就不会显示后面的编码部分。只显示空格前面的标题。如果你的内容比较具有迷惑性,当对方甚至不更改标题,直接回复你的时候就引发跨站了。当然对方用的是必须是QQ邮箱,别的邮箱也许也会有这样的跨站漏洞。这只是一个简单的利用,或许有更特别的方式。本文到此结束,也提醒大家注意防范此类风险。
有关XSS跨站攻击的基本概念及防范的方法,请读者参考以下文章:
XSS(Cross Site Script)跨站漏洞攻防专题:
http://www4.it168.com/jtzt/shenlan/safe/xss/