看见有人发帖咨询这个问题http://zone.wooyun.org/content/17658

我就抛砖引玉下,这个案例就是refer被执行了,我有过多起案例

平时上网我们还可以修改浏览器user-agent和访问任意网站都带上你指定的refer

长期如此上网你会有意外的收获,我的浏览器user-agent一直是一段xss代码

除了统计网站,某些网站也会收集这些信息,特别是手机app,手机型号,串号,版本号等都会收集 
这些地方都可以加入我们的xss代码 
我手上有多起成功案例,成功xss到一些app厂商

修改/system/build.prop文件就可以了,亲测修改之后不影响手机正常使用 
不过最好修改之前备份下

buildinfo.sh   #以下内容由脚本在编译时自动产生
ro.build.id=GRJ90 #build的标识,一般在编译时产生不必修改
ro.build.display.id=10HX2P.095H.120105.AD2_3_5_V3.WVGAC_EN.COM_V01_3G #显示的标识,可以任意修改,显示为手机信息的版本,不少人修改成 Dual Core 1.2GHz 756M ROM + 1G RAM (装B)
ro.build.version.incremental=eng.yanwj.1325834016 #版本的增加说明,一般不显示也没必要修改
ro.custom.build.version=1325834016 #版本修正,一般不显示也没必要修改
ro.build.version.sdk=10 #系统编译时,使用的SDK的版本,勿修改.
ro.build.version.codename=REL #版本编码名称,一般不显示也没必要修改
ro.build.version.release=2.3.5 #公布的版本,显示为手机信息的系统版本,有人修改成4.0.5(目前官方版本最高是几?)
ro.build.date=Fri Jan 6 15:16:19 CST 2012 #系统编译的时间,没必要修改
ro.build.date.utc=1325834179 #系统编译的时间(数字版),没必要修改
ro.build.type=user #系统编译类型,一般不显示也没必要修改
ro.build.user=Uncle #系统用户名,可以修改成自己的名字
ro.build.host=ubuntu #系统主机名,随便起个名字,英文字母表示
ro.build.tags=test-keys #系统标记,无意义,不修改
ro.product.model=HD7s #机器型号,随你创造,可以叫HD7 plus Android
ro.product.brand=HTC #机器品牌,随你创造,可以叫 SB HTC
ro.product.name=pyramid #机器名,随你创造
ro.product.device=pyramid #设备名,随你创造
ro.product.board=pyramid #主板名,随你创造

User Agent跨站攻击的更多相关文章

  1. 快速对字符转义,避免跨站攻击XSS

    XSS已经成为非常流行的网站攻击方式,为了安全起见,尽量避免用户的输入.可是有些情况下不仅不避免,反而要求鼓励输入,比如写博客.博客园开放性很高,可以运行手写的JS.之前比较著名的例子就是,凡是看到某 ...

  2. XSS与CSRF两种跨站攻击比较

    XSS:跨站脚本(Cross-site scripting) CSRF:跨站请求伪造(Cross-site request forgery) 在那个年代,大家一般用拼接字符串的方式来构造动态SQL 语 ...

  3. 总结 XSS 与 CSRF 两种跨站攻击

    前言 在那个年代,大家一般用拼接字符串的方式来构造动态 SQL 语句创建应用,于是 SQL 注入成了很流行的攻击方式.在这个年代, 参数化查询 [1] 已经成了普遍用法,我们已经离 SQL 注入很远了 ...

  4. XSS跨站攻击

    目录 1 XSS跨站攻击简介 1 1.1 什么是XSS 1 1.2 XSS的分类 1 1.3 XSS的危害 1 2 XSS的攻击原理 1 2.1 本地式漏洞攻击 1 2.2 存储式漏洞攻击 2 2.3 ...

  5. 云锁Linux服务器安全软件安装及防护webshell、CC、XSS跨站攻击设置

    无论我们在使用电脑,还是使用VPS/服务器的时候,最为担心的就是服务器是否有安全问题,尤其是网站服务器再遭受攻击的时候如何得到防护.对于大 部分站长用户来说,我们可能只会使用基础的环境,如果真遇到问题 ...

  6. Nancy启用跨站攻击防护(CSRF)

    什么是CSRF(跨站攻击) 可能很多人已经对CSRF有所了解,就简单的介绍下: CSRF全程是 Cross-Site Request Forgery .大概意思就是在登录用户不知情的情况下,由一个网站 ...

  7. Http的会话跟踪和跨站攻击(xss)

    会话跟踪 什么是会话? 客户端打开与服务器的连接发出请求到服务器响应客户端请求的全过程称之为会话. 什么是会话跟踪? 会话跟踪指的是对同一个用户对服务器的连续的请求和接受响应的监视. 为什么需要会话跟 ...

  8. 总结XSS与CSRF两种跨站攻击

    XSS:跨站脚本(Cross-site scripting),实际应是"CSS",但由于和层叠样式表CSS名称冲突,故改为"XSS" CSRF:跨站请求伪造(C ...

  9. Cross-Site Scripting XSS 跨站攻击全攻略 分类: 系统架构 2015-07-08 12:25 21人阅读 评论(2) 收藏

    原文:http://a1pass.blog.163.com/blog/static/2971373220087295449497/ 题记:这是我在<黑客X档案>08年第5期发表的一篇文章, ...

随机推荐

  1. js实现上传图片及时预览

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...

  2. Java 多字符分割字符串

    有时候要对不规整的数据进行分割处理,数据中可能会出现一个或多个不同的分割符,这时需要用到 String.split() 方法来进行分割,代码如下: String string = "张三:李 ...

  3. 宫格布局实例(注意jquery的版本号要统一)

    <!DOCTYPE html><html><head><meta charset="utf-8" /><style> * ...

  4. theano报一种float类型错误的处理办法

    我实际用的环境是Keras,查错误时查到是Theano的配置问题,所以在标题里就写成Theano的问题了, 是这样的,从Github上下载的别人的代码,准备复现别人的实验,结果在机器上部署好环境之后跑 ...

  5. Swift3.0语言教程字符串转换为数字值

    Swift3.0语言教程字符串转换为数字值 Swift3.0语言教程字符串转换为数字值,在NSString中,开发者可以将字符串转换为数字值,通过这些数字值可以实现一些功能,如加法运算.减法运算等.数 ...

  6. 04_Java面向对象特征之继承与多态

    1. 继承 Java继承的实现(只支持单继承,而不是多继承,但有接口的多实现) 多个类中存在相同属性和行为时,将这些内容抽取到单独一个类. 定义类时直接通过extends关键字指明要继承的父类.子类对 ...

  7. 移动端网页 -- 安卓与IOS兼容

    1.在a链接长按时,ios系统会识别并复制a链接中的href值,而安卓不会,只会选择复制文字 关于长按复制其他区域内容:pc端可以实现,在移动端目前还没有找到解决方案,很多都是基于flash的 2.i ...

  8. hdu 1078 FatMouse and Cheese

    Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others)Total Submission( ...

  9. 【wikioi】1041 Car的旅行路线

    题目链接 算法:最短路(数据弱,Floyd也能过) 惨痛的教训:此题我至少提交了20次,原因在于= =太草率和粗心了,看到那个多少组数据以为是城市的数量,导致数组开得小小的= =.(对不起,wikio ...

  10. 【BZOJ1951】【SDOI2010】古代猪文 Lucas定理、中国剩余定理、exgcd、费马小定理

    Description “在那山的那边海的那边有一群小肥猪.他们活泼又聪明,他们调皮又灵敏.他们自由自在生活在那绿色的大草坪,他们善良勇敢相互都关心……” ——选自猪王国民歌 很久很久以前,在山的那边 ...