There are currently 5 posts.
![]() |
原理分析:1. 通過酷狗官方接口,本是用來打開一個json文件,但是在callback里注入了js xss攻擊代碼,跳轉到新的*騙網站連結
|
![]() |
star
8/16/25 22:55
獲取一個js執行,把當前窗口href改為真正的*站連結
|
![]() |
star
8/16/25 22:56
而且會判斷是否ua是電腦的,如果是電腦直接跳轉到qq下載界面
|
![]() |
啊啊是谁都对
8/16/25 22:59
回復 @star:竟然還有這一步,真是相當的以假亂真了
|
![]() |
star
8/16/25 23:08
回復 @啊啊是誰都對:還有呢
|