分类 ‘技术文章’ 下的日志

警惕Third Party Content攻击

作者:SuperHei

“对于web应用程序,很多程序为了实现一些功能比如程序升级/提醒,还有广告什么的都直接在程序里使用了Third Party Content,那么当官方等站被黑时,基本使用你程序的用户都被xx了,这个以后也有可能和crsf一样成为一种vul呢?”

上面的文字引用于年前的一个blog:http://hi.baidu.com/hi_heige/blog/item/2700f9f93bc2d209d9f9fdbe.html,没想到今天就有了实际例子了.今天n多dz论坛被挂上了”Hacked by ring04h, just for fun!”,引起很大关注,最开始基本上都是认为dz的程序出现了非常严重的漏洞,但是等官方的声明一出来,原来只是”Discuz!服务器域名被劫持”….
阅读全文 »

Tags:

XSS无关乎架构,在于程序员的安全意识

作者:QZ

记得上次讨论XSS是从输入防还是从输出防,我的回答是从两方面防,但另外一点就是要考虑应用,同时需要按XSS出现的情况分风险等级。我举了三个简单的例子:

1.一个原来只需要整型的参数却允许传字符型在页面输出了XSS,这个就是BUG!

这个例子说明的是程序员的安全意识问题,因为偷懒,输入和输出都没有严格控制数据类型,如果你是程序员你要怎么修改这个漏洞呢,当然是输入和输出都给改咯。
阅读全文 »

Tags:

RPC漏洞的通用分析方法

作者:Friddy

一.工具准备
1.IDA Pro Advanced 5.2(强大的静态逆向工具)
2.HexRays(强大的可以将汇编代码转换为高质量的C代码的IDA插件)
3.mIDA(极好的抽象RPC接口的IDA插件)

二.找到溢出点
1.补丁比较。
(1)保留没有更新的文件到文件夹Old
(2)打补丁,将更新后的文件放到文件夹New
(3)使用“Darun Grim”等类似的补丁比较工具进行比较,找到微软偷偷修改的地方
阅读全文 »

Tags:

S60系统手机短信漏洞

作者:amxku

公告 https://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-advisory.txt
http://www.sebug.net/exploit/5509/
演示视频 https://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-demo.avi

攻击方法:
E50 上测试成功 S60 v3.0系统,我的e61i,e71也挂了。呼呼
只用发送一次email格式的SMS,”[email protected] “(末尾有空格)到被攻击手机
注意: 发送的恶意短信,接收方是没有提示的
攻击成功后, 被攻击手机将无法收到后续短信.
阅读全文 »

Tags: , , , , ,

Flash getURL XSS attacks–Bypass Access in IE

Author: www.80vul.com

1.描叙:

由于近年来flash的安全问题流行,adobe也做了很多的安全措施,包括在ie下getURL调用javascript时是没有办法访问document等 如下as2代码:

getURL(“javascript:alert(document.domain);”, “_self”, “GET”);
阅读全文 »

Tags: , , ,

opera9.52使用ajax读取本地文件漏洞进一步利用

作者:空虚浪子心

在前文《opera9.52使用ajax读取本地文件漏洞
中,提到了opera的ajax读取本地文件漏洞。

但是利用方式上,比较狭隘。

很少人会专门下载htm文件到本地,然后打开。

但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。

我们设计如下代码的php文件:
阅读全文 »

Tags: , , ,

opera 9.52使用ajax读取本地文件漏洞

作者:空虚浪子心

这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。

ff3没有这个漏洞。

不废话,看代码吧。

利用方式如下:

这段代码保存为本地htm文件,然后使用opera打开。

将会把本地用户名为administrator在alibaba的cookie,发送到http://www.inbreak.net/kxlzxtest/testxss/a.php
阅读全文 »

Tags: , , ,

CSRF攻击原理解析二

# 鬼仔:CSRF攻击原理解析一 在这里 http://huaidan.org/archives/2323.html
Author: rayh4c [80sec]
EMail: rayh4c#80sec.com
Site: http://www.80sec.com
Date: 2008-12-31
From: http://www.80sec.com/release/csrf-securit2.txt

0×00 说明提醒

由于CSRF攻击原理解析老版本文档中的部分内容不是很严谨,一定程度上误导了大家,这里我表示歉意。这个文档将重新从浏览器安全和cookie原理的角 度对CSRF漏洞进行分析,理顺CSRF的攻击原理,修正老版本文档中的部分错误概念和思路,同时希望这次的修正可以帮助大家更深层次的研究Web安全问 题。

0×01 本地cookie和内存cookie的误区

在老文档中我提出了本地COOIKIE和内存cookie两个概念,这两个概念是相对于系统和浏览器来说明的。本地cookie是浏览器保存在系统中的数 据,在设置了cookie的expires参数的值也就是指定了cookie的失效时间的情况下,IE等浏览器会将cookie以文本格式保存在浏览器的 临时目录里。内存cookie是当前浏览器进程保存的数据,在没有设置cookie的expires参数值的情况下,当浏览器进程结束时内存cookie 也就消失了。具体参考如下cookie的标准格式:
阅读全文 »

Tags: