分类 ‘技术文章’ 下的日志

跨站腳本攻擊(XSS):過濾不完的惡夢,又有新攻擊語法!

来源:阿碼外傳

跨站腳本攻擊(Cross Site Scripting,簡稱 XSS,亦翻為跨網站的入侵字串)又有新的攻擊語法!此次觸發惡意腳本不需要用到 script 標籤(譬如 <script>alert(1)</script>),也不用 javascript 協定(譬如 javascript:alert(1)),而是 8 月 26 日所揭露的

<isindex type=image src=1 onerror=alert(1)>

<isindex>是一個很早就有但普遍少用的標籤,其功能與<form>、<input>、<textarea>,以及<select>類似,都可供使用者輸入資料。onerror 屬性也是鮮為人知。
各家瀏覽器在實現 HTML 的支援度不盡相同,各國語系又對編碼有所差異,這些都使得跨站腳本攻擊(XSS)的攻擊語法千變萬化,也讓駭客更能規避掉不少治標的防護機制,像是 WAF 解決方案,畢竟新的攻擊手法就要新的規則(好加在我們家的 WAF 可以幫你生規則,請參考你期望的 WAF 是? XD),源碼檢測才是治本的作法阿,從 Web 應用程式端利用編碼、過濾等方式讓這些奇奇怪怪的攻擊語法全部繳械!(請參考談源碼檢測: CodeSecure的架構與技術
阅读全文 »

Tags:

我们应该怎样判断风险的等级

(by axis, 转载请注明出处)

漏洞是安全的主要话题,但不是全部。在很多时候会出现一种困扰,就是某个漏洞到底是否重要,往往是公说公有理,婆说婆有理。

程序员一般会和安全人员在这个问题上扯皮,比如一个XSS,程序员很可能就认为这个问题不重要,或者优先级不是特别高,而安全人员往往会绞尽脑汁的去提高漏洞的重要程度,可能会伴随有一系列的POC演示去吓唬程序员。但是在很多时候,往往漏洞是没有POC的,这时候该怎么办?

更多的时候,安全人员需要去说服或者教育老板什么是安全的,以帮助其做决策。而老板都是很精明的主,如果拿不出很充分的数据或者证据来说明漏洞或者威胁为什么重要,他往往会降低安全方案的优先级别(商业公司环境下)。
阅读全文 »

Tags:

关于MySQL的SQL Column Truncation Vulnerabilities

作者:axis

Stefan Esser今天写了篇很棒的文章,提到了关于MySQL里的两个缺陷

http://www.suspekt.org/2008/08/18/mysql-and-sql-column-truncation-vulnerabilities

1. max_packet_size 的问题

2. SQL Column Truncation 攻击

我测试了第二个。
阅读全文 »

Tags: , ,

基于时间差的SQL盲注技巧

文中提到的工具下载地址:MarathonTool 功能强大的盲注工具
2008 DEFCON 16全球黑客大会上发布的论文

来源:补天网

作者提出的技巧的主要思路是:在盲注(blind SQL injection)时,如果不同SQL injection 指令的结果,无法由 HTTP Response 本身得知,那么可以用时间差的方式判断。可以设计一个很耗时的 SQL 指令,这时如果 SQL injection 成功,那么这个SQL injection 指令的执行结果,会影响到 Web server 回复 HTTP response 的速度,这个就可以用来判断 SQL injection 指令执行的结果。

Time-Based Blind SQL Injection using heavy queries:
A practical approach for MS SQL Server, MS Access, Oracle and MySQL databases and Marathon Tool
阅读全文 »

Tags: , ,

IE8 XSS Filter Bypass

漏洞说明:IE8是微软新推出的一款浏览器,其对CSS2.1的完整支 持,HTML5的支持,内置开发工具等等。IE8在浏览器安全性上有非常大的改进,内置了一款无法卸载的Xss Filter,对非持久型跨站脚本攻击做了比较好的防护。但是80sec在测试IE8时发现,IE8的Xss Filter存在漏洞,导致在一些东方国家的版本里根本不能阻止URL Xss,譬如在中文版本里,利用一些简单的数据就可以Bypass掉IE8的Filter策略。
阅读全文 »

Tags:

公开个Nday(ms08-046)

来源:0day量贩

公司前期花大半年时间搞的一个项目算是彻底泡汤了,几十W真金白银如数打了水漂,基本上泡泡都没冒一个,新任务下来了,居然叫我整理基于CVE的入侵检测库,唉.

劳骚到此为止,说正题,08046估计国内很多小牛大牛搞出来了.最早知道有这么个洞大约是在今年三四月份,听某牛man说有个系统默认支持的图片格式的 洞,结果四月份出了个MS08-021,POC也有公开的,当时以为传言指的就是这两个”鸡肋”.没想到8月份MS又出了MS08-046,分析过程如 下:
阅读全文 »

Tags:

用百度空间钓鱼(挂马)的新方式–高仿(图片、ID样样俱全)的冒名欺诈

鬼仔注:正好Greysign那里也有写这个东西,比较简略,这里也放上:
注册帐号用GB2313…..
百度注册帐号用GB2313可以注册到相近字符的号,在某些地方显示的是一样的,,会把GB2312转换….
不研究这个编码了.看了1个多小时困死我了.
使用PYTHON可以直接用decode(‘gb2312’)得到一个UNICODE,然后做unscape就出来了…

—————————————

作者:coolc

今天看自己blog的留言,发现有个人仿冒袁哥留了一个钓鱼信息。
阅读全文 »

Tags: , ,

突破IE安全限制获取iframe子框架内的本地cookie

作者:aullik5

今天这篇主要是要讲以下这么几件事情:
1. iframe的限制
2. 突破iframe获取本地cookie的思路
3. 利用Cross Iframe Trick突破iframe安全限制

我的测试环境是: IE 7 (7.0.5730.13)

以下所有的内容全部经过我在IE7中测试,是真实有效的结果。

Iframe的限制:
因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。

首先父窗口不能控制子窗口的js,只能读取一些对象;子窗口也不能使用父窗口的js,也只能读部分对象,更多的比如document啥的都限制了。
阅读全文 »

Tags: , ,