看见有人发帖咨询这个问题http://zone.wooyun.org/content/17658

我就抛砖引玉下,这个案例就是refer被执行了,我有过多起案例

平时上网我们还可以修改浏览器user-agent和访问任意网站都带上你指定的refer

长期如此上网你会有意外的收获,我的浏览器user-agent一直是一段xss代码

除了统计网站,某些网站也会收集这些信息,特别是手机app,手机型号,串号,版本号等都会收集 
这些地方都可以加入我们的xss代码 
我手上有多起成功案例,成功xss到一些app厂商

修改/system/build.prop文件就可以了,亲测修改之后不影响手机正常使用 
不过最好修改之前备份下

buildinfo.sh   #以下内容由脚本在编译时自动产生
ro.build.id=GRJ90 #build的标识,一般在编译时产生不必修改
ro.build.display.id=10HX2P.095H.120105.AD2_3_5_V3.WVGAC_EN.COM_V01_3G #显示的标识,可以任意修改,显示为手机信息的版本,不少人修改成 Dual Core 1.2GHz 756M ROM + 1G RAM (装B)
ro.build.version.incremental=eng.yanwj.1325834016 #版本的增加说明,一般不显示也没必要修改
ro.custom.build.version=1325834016 #版本修正,一般不显示也没必要修改
ro.build.version.sdk=10 #系统编译时,使用的SDK的版本,勿修改.
ro.build.version.codename=REL #版本编码名称,一般不显示也没必要修改
ro.build.version.release=2.3.5 #公布的版本,显示为手机信息的系统版本,有人修改成4.0.5(目前官方版本最高是几?)
ro.build.date=Fri Jan 6 15:16:19 CST 2012 #系统编译的时间,没必要修改
ro.build.date.utc=1325834179 #系统编译的时间(数字版),没必要修改
ro.build.type=user #系统编译类型,一般不显示也没必要修改
ro.build.user=Uncle #系统用户名,可以修改成自己的名字
ro.build.host=ubuntu #系统主机名,随便起个名字,英文字母表示
ro.build.tags=test-keys #系统标记,无意义,不修改
ro.product.model=HD7s #机器型号,随你创造,可以叫HD7 plus Android
ro.product.brand=HTC #机器品牌,随你创造,可以叫 SB HTC
ro.product.name=pyramid #机器名,随你创造
ro.product.device=pyramid #设备名,随你创造
ro.product.board=pyramid #主板名,随你创造

User Agent跨站攻击的更多相关文章

  1. 快速对字符转义,避免跨站攻击XSS

    XSS已经成为非常流行的网站攻击方式,为了安全起见,尽量避免用户的输入.可是有些情况下不仅不避免,反而要求鼓励输入,比如写博客.博客园开放性很高,可以运行手写的JS.之前比较著名的例子就是,凡是看到某 ...

  2. XSS与CSRF两种跨站攻击比较

    XSS:跨站脚本(Cross-site scripting) CSRF:跨站请求伪造(Cross-site request forgery) 在那个年代,大家一般用拼接字符串的方式来构造动态SQL 语 ...

  3. 总结 XSS 与 CSRF 两种跨站攻击

    前言 在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式.在这个年代, 参数化查询 [1] 已经成了普遍用法,我们已经离 SQL 注入很远了 ...

  4. XSS跨站攻击

    目录 1 XSS跨站攻击简介 1 1.1 什么是XSS 1 1.2 XSS的分类 1 1.3 XSS的危害 1 2 XSS的攻击原理 1 2.1 本地式漏洞攻击 1 2.2 存储式漏洞攻击 2 2.3 ...

  5. 云锁Linux服务器安全软件安装及防护webshell、CC、XSS跨站攻击设置

    无论我们在使用电脑,还是使用VPS/服务器的时候,最为担心的就是服务器是否有安全问题,尤其是网站服务器再遭受攻击的时候如何得到防护.对于大 部分站长用户来说,我们可能只会使用基础的环境,如果真遇到问题 ...

  6. Nancy启用跨站攻击防护(CSRF)

    什么是CSRF(跨站攻击) 可能很多人已经对CSRF有所了解,就简单的介绍下: CSRF全程是 Cross-Site Request Forgery .大概意思就是在登录用户不知情的情况下,由一个网站 ...

  7. Http的会话跟踪和跨站攻击(xss)

    会话跟踪 什么是会话? 客户端打开与服务器的连接发出请求到服务器响应客户端请求的全过程称之为会话. 什么是会话跟踪? 会话跟踪指的是对同一个用户对服务器的连续的请求和接受响应的监视. 为什么需要会话跟 ...

  8. 总结XSS与CSRF两种跨站攻击

    XSS:跨站脚本(Cross-site scripting),实际应是"CSS",但由于和层叠样式表CSS名称冲突,故改为"XSS" CSRF:跨站请求伪造(C ...

  9. Cross-Site Scripting XSS 跨站攻击全攻略 分类: 系统架构 2015-07-08 12:25 21人阅读 评论(2) 收藏

    原文:http://a1pass.blog.163.com/blog/static/2971373220087295449497/ 题记:这是我在<黑客X档案>08年第5期发表的一篇文章, ...

随机推荐

  1. nginx、php-fpm、mysql用户权限解析

    nginx本身不能处理PHP,它只是个web服务器.当接收到客户端请求后,如果是php请求,则转发给php解释器处理,并把结果返回给客户端.如果是静态页面的话,nginx自身处理,然后把结果返回给客户 ...

  2. JQ学习(二)

    jQuery 效果 jQuery hide() 和 show() 语法: $(selector).hide(speed,callback); $(selector).show(speed,callba ...

  3. ASP.Net MVC开发基础学习笔记(3):Razor视图引擎、控制器与路由机制学习

    一.天降神器“剃须刀” — Razor视图引擎 1.1 千呼万唤始出来的MVC3.0 在MVC3.0版本的时候,微软终于引入了第二种模板引擎:Razor.在这之前,我们一直在使用WebForm时代沿留 ...

  4. try : finally语句

    try:finally语句不管有没有异常他都会执行:他就是用来清理的try: h=open("ll","r") y=h.read() print (int(y) ...

  5. 用js刷题的一些坑

    leecode可以用js刷题了,我大js越来越被认可了是吧.但是刷题中会因为忽略js的一些特性掉入坑里.我这里总结一下我掉过的坑. 坑1:js中数组对象是引用对象 js中除了object还有数组对象也 ...

  6. css3 -- 浏览器支持

    浏览器支持的前缀: 1.浏览器兼容前缀 -webkit-transform:rotate(-3deg); /*为Chrome/Safari*/ -moz-transform:rotate(-3deg) ...

  7. 解决eclipse报PermGen space内存溢出异常的问题

    异常问题如下所示: 1.点击Eclipse->Window->Preferences,如下所示: 2.点击Server->Runtime Environments,选择Apache ...

  8. Glow Android 优化实践

    了解 Glow 的朋友应该知道,我们主营四款 App,分别是Eve.Glow.Nuture和Baby.作为创业公司,我们的四款 App 都处于高速开发中,平均每个 Android App 由两人负责开 ...

  9. Android HttpClient post MultipartEntity - Android 上传文件

    转自[http://blog.csdn.net/hellohaifei/article/details/9707089] 在Android 中使用HttpClient,MultipartEntity ...

  10. win dos命令行设置ip和dns

    首先以管理员身份运行cmd,保证之后在黑框中输入的命令都有管理员权限 C:\Windows\system32>netsh netsh>int netsh interface>ip n ...