 
 |  |      1ryd994      2015-04-29 21:53:38 +08:00 via Android 见到@ 一堆,我还都不认识的,直接删。 | 
|  |      2xrui      2015-04-29 21:55:38 +08:00 via Android http://networkstresser.com 我觉得没有更好的办法了 | 
|  |      3zado      2015-04-29 21:58:35 +08:00 腾讯的默认登录几乎都不用https的,每次登录都是心惊胆战. | 
|  |      4processzzp      2015-04-29 22:02:12 +08:00 via Android 在QQ空间/微博上,我以为是这样: | 🐟 🐟 J🐟 🐟 🐟 🐟 🐟 但是更多時候,我看到的是: | 🐟 🐟 I 🐟 🐟 🐟 🐟 🐟 也许这就是傻子多了骗子不够用了吧 (不是在讽刺某个人,但是这个群体就是给人这种印象) | 
|  |      5jsthon OP @ryd994 可是他们@的有一半是我们共同的同学 @xrui 我在尝试找安全漏洞,无果。 @processzzp 但事实是我的同学中招的越来越多,毕竟大家对旧照片还是有兴趣,而且大家对网络安全防范意识并不高。 依稀记得这里有大神的 | 
|  |      7processzzp      2015-04-29 22:18:51 +08:00 via Android @jsthon @jsthon QQ空间漏洞本来就多,认真挖总能有收获😜。 再说,帐号密码都送人家了,发一条说说有什么难度。QQ分组信息和备注搞到手,估计连你是谁都知道了,当然可以只@你认识的人了,@其他人的说说你又看不到。 我觉得这已经算手下留情了,要是想捞一笔的肯定会继续挖一挖关系链,争取找朋友骗点钱/登录支付宝/爆掉其他的帐号/侮辱一下名誉之类的。给当事人造成的困扰还是很严重的 其实这就像iPhone丢了之后的钓鱼邮件,认真看看URL基本上都能防住,可惜大多数人安全意识就是不高,这不能怪你。 解决的方法我有两个 1: http://ctc.qzs.qq.com/qzone/web/qzone_submit_close.html 2: https://technet.microsoft.com/en-us/library/hh278941.aspx 说的有点乱,大概就这些意思,见谅 | 
|  |      8RIcter      2015-04-29 22:20:32 +08:00 via iPhone 原來 xss 盲打能拿到後台,現在釣魚的都精明的不行,也都有過濾了還要繞 waf。 不多說了怕被砍死233 | 
|      9kslr      2015-04-29 23:20:36 +08:00 via Android 理他们远点 | 
|  |      10mrjoel      2015-04-30 18:34:42 +08:00 不久前(2015年) 刷得qq空间说说存储xss两条 遂决定逐渐远离TX系产品(本人不用微信) |