有人可以解释这个Facebook脚本吗? XSS?

时间:2015-12-09 20:02:48

标签: javascript facebook xss .net-security

<script type="text/javascript" src="/aes.js" ></script>
<script>
function toNumbers(d){
 var e=[];
 d.replace(/(..)/g,function(d){e.push(parseInt(d,16))});
 return e
}
function toHex(){
 for(var d=[],d=1==arguments.length&&arguments[0].constructor==Array?arguments[0]:arguments,e="",f=0;f<d.length;f++)e+=(16>d[f]?"0":"")+d[f].toString(16);
 return e.toLowerCase()
 }
var a=toNumbers("f655ba9d09a112d4968c63579db590b4"),b=toNumbers("98344c2eee86c3994890592585b49f80"),c=toNumbers("23408f94661caf2c92c0cf7da64ab661");
document.cookie="__test="+toHex(slowAES.decrypt(c,2,a,b))+"; expires=Thu, 31-Dec-37 23:55:55 GMT; path=/"; 
document.cookie="referrer="+escape(document.referrer); 
location.href="http://of3trade0912achieve20.dc7.us/?ckattempt=1";
</script>

我是一个外行,其朋友的Facebook帐户遭到入侵,并且发布了一个指向该网站的链接到处都是。

我很好奇,如果有人能解释这个剧本正在做什么,我会很感激。

2 个答案:

答案 0 :(得分:1)

设置2个cookie,其中一个使用一些加密内容,22年到期日期,另一个保存引用页面的名称,然后将页面重定向到不同的页面,“{{3} }”。

答案 1 :(得分:0)

在大多数情况下,您不会理解整个脚本。这是因为脚本已加密以避免应对。这就是为什么许多页面具有相同的结构或赞助人。 Var e:[/。t] + l.String ...等等等等!