QQ邮箱鸡肋存储型XSS漏洞利用

最近学习XSS跨站时,刚好发现了QQ邮箱的一个XSS漏洞。

具体的漏洞信息已提交乌云:wooyun-2013-037371

现在主要是做下简单的总结,也是自己第一次,马克一下。

对于这个漏洞的利用,

一、使用了标签属性劫持,这个没什么好说的

二、使用Flash的跨域,Flash使用的As3脚本从未接触过,本着语言都相通的思想,尝试写了一个盗取cookie的as3脚本,

当写成功后发现只要肯用心,并不是想象的那么难。

As3是面向对象的,思想是不变的,差别应该只在语法了一些特性了。为了flash的不重复提交,我并没有打代码写在帧上,

而是写在构造函数里,IE下<embed>标签加入flash必须加上id和name属性。

从自身的体会来看,深刻感受到无论把哪一门语言学好了,对于学习其它语言的帮助性是非常大的。

原文地址:https://www.cnblogs.com/cers/p/3328645.html