1
ryd994 2015-04-29 21:53:38 +08:00 via Android
见到@ 一堆,我还都不认识的,直接删。
|
2
xrui 2015-04-29 21:55:38 +08:00 via Android
http://networkstresser.com
我觉得没有更好的办法了 |
3
zado 2015-04-29 21:58:35 +08:00
腾讯的默认登录几乎都不用https的,每次登录都是心惊胆战.
|
4
processzzp 2015-04-29 22:02:12 +08:00 via Android
在QQ空间/微博上,我以为是这样:
| 🐟 🐟 J🐟 🐟 🐟 🐟 🐟 但是更多時候,我看到的是: | 🐟 🐟 I 🐟 🐟 🐟 🐟 🐟 也许这就是傻子多了骗子不够用了吧 (不是在讽刺某个人,但是这个群体就是给人这种印象) |
5
jsthon OP @ryd994 可是他们@的有一半是我们共同的同学
@xrui 我在尝试找安全漏洞,无果。 @processzzp 但事实是我的同学中招的越来越多,毕竟大家对旧照片还是有兴趣,而且大家对网络安全防范意识并不高。 依稀记得这里有大神的 |
7
processzzp 2015-04-29 22:18:51 +08:00 via Android
@jsthon @jsthon QQ空间漏洞本来就多,认真挖总能有收获😜。
再说,帐号密码都送人家了,发一条说说有什么难度。QQ分组信息和备注搞到手,估计连你是谁都知道了,当然可以只@你认识的人了,@其他人的说说你又看不到。 我觉得这已经算手下留情了,要是想捞一笔的肯定会继续挖一挖关系链,争取找朋友骗点钱/登录支付宝/爆掉其他的帐号/侮辱一下名誉之类的。给当事人造成的困扰还是很严重的 其实这就像iPhone丢了之后的钓鱼邮件,认真看看URL基本上都能防住,可惜大多数人安全意识就是不高,这不能怪你。 解决的方法我有两个 1: http://ctc.qzs.qq.com/qzone/web/qzone_submit_close.html 2: https://technet.microsoft.com/en-us/library/hh278941.aspx 说的有点乱,大概就这些意思,见谅 |
8
RIcter 2015-04-29 22:20:32 +08:00 via iPhone
原來 xss 盲打能拿到後台,現在釣魚的都精明的不行,也都有過濾了還要繞 waf。
不多說了怕被砍死233 |
9
kslr 2015-04-29 23:20:36 +08:00 via Android
理他们远点
|
10
mrjoel 2015-04-30 18:34:42 +08:00
不久前(2015年) 刷得qq空间说说存储xss两条 遂决定逐渐远离TX系产品(本人不用微信)
|