1
shidianxia 2012-01-27 16:05:53 +08:00
好强大。。。不过有迅雷会员了
|
2
fanzeyi 2012-01-27 16:37:11 +08:00
之前记得要求装GM扩展的
|
3
xupefei 2012-01-27 16:59:33 +08:00
从 http://loli.lu/xssjs 源码里看到,似乎就是利用了迅雷网页的一个漏洞(http://dynamic.cloud.vip.xunlei.com/interface/task_process?callback=%3Cscript%20src=task_process%26callback=<这里可以执行任意代码>)(见代码第26行),让 dynamic.cloud.vip.xunlei.com 自行写入callback后JS中自己指定的cookie(见代码第18行),这样就不存在XSS的问题了。
(作者对callback的代码也做了一些伪装:eval(String.fromCharCode(str)),这样是因为迅雷那里有检查?) PS:这个脚本里的链接我测试不成功,莫非是迅雷行动了么= = |
5
humiaozuzu OP @xupefei 万分感谢,刚刚decode了url也知道原理了
|
6
tomyiyun 2012-01-28 20:45:51 +08:00
原来是已经写到源码里了啊,今天用的时候还特意找了半天原来那个插件哪里去了
|
8
xupefei 2012-03-12 01:52:25 +08:00
@cina 如果目标也有这种“在自己的域中执行任意代码”漏洞的话,如法炮制即可。如果没有,没办法。
简易教程(?)参见http://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC |
9
zhuzhuor 2012-03-12 03:41:19 +08:00
nb网站,谢谢分享
|