我认为firesheep哪个fireshepard漏洞有漏洞.
负责的行可能在facebook的cookie值中的奇怪字符串中.
刚刚运行了 FireShepard 和 FireSheep,在解析模拟 Facebook cookie 的 JSON 结果时,该“奇怪的字符串”会导致语法错误,因为输入未正确转义。
\n\n见第88期
\n\n看起来它失败的具体位置是在 FiresheepWorker.js 的这部分代码中:
\n\n/* Read stdout until process exits */\n var line;\n while (line = process.ReadOutputLine()) {\n var packet = JSON.parse(line);\n this._processPacket(packet);\n }\n\n /* Read any errors */\n var errors = [];\n while (line = process.ReadErrorLine()) {\n errors.push(line);\n }\nRun Code Online (Sandbox Code Playgroud)\n\n以下是来自 Fireshepard 源的 Cookie 值供参考:
\n\n\n\n"Cookie: lsd=spsse; c_user=666660000;\n sct=01010101; sid=0;\n xs=3randomhashyes666666666;\n asdf=???????????????!!!!! %\xe2\x80\xa2e\xc3\xab\xc3\x92\xcb\x86Y\xc2\xbc\xc2\xa5\xc2\xad\xc3\x81 \xc3\xb8\xc3\xbeh\xc2\xa1F4\xc2\xa3A\xe2\x82\xac\n \xc2\xba\xc2\xa6S\xc3\x8d\xc3\x82\xc3\x9d\xc3\xa5t\xc2 \xb9\xc3\x92v5\xc3\xbeh\xc3\xa8\xc5\xb8\xc3\x8b&%%\xc2\xa5\xc3\x94$Fsn\xc3\x84\xe2\x80\xb9x\xc3\x8f\xc3 \x8fvVfi6\xc6\x92\xc3\x8a\xc3\xac\xc3\x88_7\xc3\x8e\xc2\xbd\xc3\xa7\xc3\x9cQlX\xc3\x8bF\xc3\xbf\xc3\xab~~\xc2 \xbd\xc2\xb9\xc3\xb9\xc3\x89\xc3\x9b,\xc3\xb77\xc2\xac\xc3\xb9\xc3\xbcy\xc3\xb3\xc3\x87>h\xc2\xba_o\ xc5\xa1\xc5\xb8\xc2\xbf\xc3\x84G\xc3\x9c5\xc2\xbcyy{\xc3\x83Z\xc3\x86|\xc3\xb8\xc3\x8b,\xc3\xbe\xc3\x8ajo \xc2\xac\xc2\xb4\xc2\xadW\xc2\xa2y\xc2\xb9\xc2\xb9y5\xc3\xb9|\xc3\x8amk\xc2\xa4P\xe2\x80\x9c\xc3\x83t\xc2\ xa6[%\xc2\xb4\xc3\x94\xe2\x80\x9c\xc3\xbb)7\xc2\xad\xc2\xb0f\xc2\xb2\xe2\x80\xba\xc3\x8eDk\xc2\xb90v\ xc3\xb2\xe2\x82\xac_ykW\xe2\x80\x9c\xc3\x9b\xc3\x9d=\xc3\xbe\xe2\x80\xb9\xc3\x8bV\xc2\xa9&\xc2\xab\xc3\xbe \xc3\x97\xc3\xa5tf\xc3\xa7\xc2\xad\xc3\xb0\xc3\x94S{/Z9Y\xc3\xa0\xc3\xa9\xc2\xbdn\xc2\xadl\xc3\xa3\xc3\ xaf\xc2\xac\xc3\x85\xc3\x87\xc3\x9b\xc3\xa5\xc3\xb4/u#8\xe2\x80\x9c\xc2\xb4\xc3\x83\xe2\x80\x94\ xc2\xaf\xc2\xb1\xc5\xa1\xc3\xbf\xc3\xac\xc3\x87\xc3\xbay\xc3\xb8\xc3\xabO^\xcb\x86n73\xc2\xae\xc2\xa5\xe2 \x80\x9c\xc3\x90\xc5\xa0\xc2\xb7L\xc3\x84\xc3\x8f1MK\xc2\xbaGG\xc3\x96:\n\xc3\x8d\xc3\xacd3MC\xc3\x8c\xc2\ xa7i\xc3\xb1_\xc3\xb5{[\xc3\x8fs\xc2\xa7\xe2\x80\xa10g\xc3\x82\xc3\xab\xc2\xb4\n \xc5\xbe\xc2\xbb\xc2\ xb0n~)\xc2\xba\xc3\xb9\xe2\x80\xa6\xc3\xa1F7\xc3\x82K\xc3\x99zG_O~9}\xc3\xb9\xc3\xb6\xc3\x861X\xc3\x93\xe2 \x84\xa24\xc3\x80wSA\xc2\xbb\xc3\x93<\xc3\x98\xc2\xae\xc3\xbbu\xe2\x80\xa6\xc3\x9f\xe2\x80\x9c\xe2\x84\ xa2\xc3\x97S\xc3\x952\xc3\xa3\xc5\xb8,\xc2\xa6\xc2\xae\xc3\xa5\xc3\x9211\xc3\x99\xc3\xa7N\xe2\x80\xa1\xc3 \x9d|\xe2\x80\x94\xc3\x97\xc3\xbfI\xc2\xb7\xc3\x8d\xc3\xa2\xc5\x93a\xcb\x9c\xc5\xa0\xc3\x83\xc3\x9egt\ xc3\xa7\xc3\x93\xc2\xb4\xc3\x81e\xc3\xbem?\xc3\xa5\xc2\xa20\xc3\x89b:K\xe2\x80\x9cR\xc3\x9bv:K\xc3\x93 \xc2\xaf\xc2\xba\xc2\xa3\xc3\xb8\xc3\xac\xc3\xa5\xc3\x8d\xc3\xafo\xc3\xb0\xc2\xa1n\xc3\xbet\xc3\x83-\ xc3\x93\xe2\x82\xac@c\xc3\xb3\xc2\xadt\xc3\x8d\xc2\xa6o\xc2\xb1\xc3\x8d\xc3\xba\xc3\xa6\xc3\xb3\xc2\ xb3L+>\xe2\x80\xa6\n 5- \xc3\x83\xc3\x92X&b\xc3\xb0\xc2\xb3l\xcb\x86[ $\xc2\xafDZJ\\r\\n\\r\\n ";\n request+="\\r\\n";
\n