原創 騰訊微博的XSS攻擊漏洞

2021-09-22 07:42:05 字數 739 閱讀 6259

xss攻擊分成兩類

另一類則是來自外部的攻擊,主要指的自己構造xss跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透乙個站點,我們自己構造乙個有跨站漏洞的網頁,然後構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標伺服器的管理員開啟。

也就是將那url改為這樣的url資料(未編碼)

訪問上面的鏈結,瀏覽器向我say hello(如下),很好!很好!

原始碼就成了這樣的:

注意:在ie9下,上面的xss注入無效,只對ie8及以下有效

並且上面的**裡會自動將onload給轉換掉,如下圖:

雖然ie9裡不能構成xss攻擊,但是現在有多少人在用ie9呢?

好了,注入點有了,後面該做什麼的就做什麼吧,打醬油的打醬油,泡妞的泡妞吧。具體如何打醬油、泡妞,我就不再教你們了,嘿嘿,我沒有你們這麼壞:)

真的想看xss攻擊效果?請猛點這裡!

宣告:請勿利用此漏洞做任何非法的事!否則造成的任何後果都全由你個人承擔!本人概不負責!!!!

新浪微博的XSS攻擊

事件的經過線索如下 首先,我們都知道網上很多 都可以 記住你的使用者名稱和密碼 或是 自動登入 其實是在你的本地設定了乙個cookie,這種方式可以讓你免去每次都輸入使用者名稱和口令的痛苦,但是也帶來很大的問題。試想,如果某使用者在 自動登入 的狀態下,如果你執行了乙個程式,這個程式訪問 自動登入 ...

新浪微博XSS攻擊事件

首先,我們都知道網上很多 都可以 記住你的使用者名稱和密碼 或是 自動登入 其實是在你的本地設定了乙個cookie,這種方式可以讓你免去每次都輸入使用者名稱和口令的痛苦,但是也帶來很大的問題。試想,如果某使用者在 自動登入 的狀態下,如果你 執行了乙個程式,這個程式訪問 自動登入 這個 上一些鏈結 ...

騰訊微博發布一條微博 (非SDK版)(原創)

因此我整理了一下,現在做成了乙個教程 效果圖如下 網上有乙個類似的教程!可是裡面的功能不是很多,我現在寫的這個東西,你們可以直接使用到專案中,只要簡單修改寫就可以了!例如我增加了字數的判斷,在發布微博的時候,如果你的字數超過140字就用紅色字型標註,並把傳送按鈕置為不可見!讓使用者發不了,就可以避免...