最近学习XSS跨站时,刚好发现了QQ邮箱的一个XSS漏洞。
具体的漏洞信息已提交乌云:wooyun-2013-037371
现在主要是做下简单的总结,也是自己第一次,马克一下。
对于这个漏洞的利用,
一、使用了标签属性劫持,这个没什么好说的
二、使用Flash的跨域,Flash使用的As3脚本从未接触过,本着语言都相通的思想,尝试写了一个盗取cookie的as3脚本,
当写成功后发现只要肯用心,并不是想象的那么难。
As3是面向对象的,思想是不变的,差别应该只在语法了一些特性了。为了flash的不重复提交,我并没有打代码写在帧上,
而是写在构造函数里,IE下<embed>标签加入flash必须加上id和name属性。
从自身的体会来看,深刻感受到无论把哪一门语言学好了,对于学习其它语言的帮助性是非常大的。