所有的跨站代碼,這里都支持。以這個為例,測試一下。<IMG LOWSRC="javascript:alert('XSS')">
圖1
填寫好后,點擊“填寫好后,點擊“發送”,出現如下提示:
圖2
點擊“確定”返回郵件發送成功的頁面。
圖3
我想到了,可能被利用的一點。
那就是用如下這句:
<body onload='window.open("http://baidu.com")'>
發送的時候回彈出一個頁面。活著換成接受COOKIE的鏈接。這個對方回復你郵件的時候會彈出一個頁面,中馬,或者COOKIE被截取。把<body onload='window.open("http://baidu.com")'>中間的部分UNIONCODE編碼得到:
<body onload='window.open("http://baidu.com")'>
這樣的迷惑就大一些了。而QQ郵件的標題似乎沒做長度很大。所以可以像下面那樣填寫標題。
中間加上許多空格。這樣在QQ右下角提示來新郵件的時候,就不會顯示后面的編碼部分。只顯示空格前面的標題。如果你的內容比較具有迷惑性,當對方甚至不更改標題,直接回復你的時候就引發跨站了。當然對方用的是必須是QQ郵箱,別的郵箱也許也會有這樣的跨站漏洞。這只是一個簡單的利用,或許有更特別的方式。本文到此結束,也提醒大家注意防范此類風險。


