标签 ‘CSRF’ 下的日志

利用Fly_Flash蠕虫攻击开心网

# 鬼仔:最近比较忙,所以更新比较少,抱歉。

来源:80sec

背景说明:开心网是SNS类型网站中做得非常成功的一个站点,拥有海量的用户群,提 供的服务包括照片存储与分享、日记分享、短消息与在线聊天等沟通手段、休闲游戏、在线音乐播放分享等,而其本身对安全也相对于其他网站来说有较多关注。 80sec发现开心网中的某些地方实现得并不好,存在一些安全漏洞,而某些安全漏洞却对于web安全非常具有代表性,在某些情况下可能造成比较大的影响, 本次攻击测试即是对问题的简单证明,同时后续会给出处理此类问题时的解决方案。
阅读全文 »

Tags: , , , ,

Fly_flash 0.1 release

fly_flash — Jump/XSS/CSRF in Flash

Author: [email protected]
Site: http://www.80sec.com
Date: 2009-8-26
From: http://www.80sec.com/release/fly_flash.txt
80SEC — know it then hack it !
阅读全文 »

Tags: , , ,

从wap网站的认证授权到csrf的协议类比本质

作者:云舒

摘要:这个文章是周五开始酝酿的,前半部分是总结,最后一小段只是为了说明一下安全的相通性,将csrf类比到tcp协议,从协议的角度阐述一下 csrf产生的本质原因。想不到写到一小半就腰酸背疼,大部分内容都只能草草带过,很多地方需要进一步解释,都没法深入的描述下去了。一直说要坚持健身, 却从来没去过,是在是罪过,先凑合着看看吧,有问题还请指出一下。
阅读全文 »

Tags: ,

叽歪的 CSRF 漏洞

作者:手气不错

声明,此漏洞已提交叽歪官方处理(2009-02-05),本案例仅作技术研究。由此漏洞造成的所有后果,本人不承担任何责任。

参加集团“精武门”安全峰会时,80sec 团队对于饭否的 CSRF 蠕虫攻击案例还记忆犹新。抱着对比的心态,逐个检测国内各微博客类站点的安全性能,最终“很不幸”的锁定到了叽歪上。
阅读全文 »

Tags: , ,

anti-CSRF Token布署时需要注意的一点问题

作者:

防范CSRF攻击的方案有许多种,有用验证码来防的,更多的是生成一个随机的token,当用户提交的时候,在服务器端比对一下token值是否正确,不正确就丢弃掉,正确就验证通过。

(因为有些人喜欢钻牛角尖,所以再次强调下,我们习惯于区分CSRFXSRF,后者是在XSS的情况下,防范CSRF和防范XSS是需要分开的两套防御方案)
阅读全文 »

Tags: ,

PHPWIND & DISCUZ! CSRF WORM!

作者:ring04h

一个简单的例子,今天也传播了。
URL: http://hk.chinakernel.org/worm.tar.gz

备份:worm.zip

Tags: , , ,

CSRF攻击原理解析二

# 鬼仔:CSRF攻击原理解析一 在这里 http://huaidan.org/archives/2323.html
Author: rayh4c [80sec]
EMail: rayh4c#80sec.com
Site: http://www.80sec.com
Date: 2008-12-31
From: http://www.80sec.com/release/csrf-securit2.txt

0×00 说明提醒

由于CSRF攻击原理解析老版本文档中的部分内容不是很严谨,一定程度上误导了大家,这里我表示歉意。这个文档将重新从浏览器安全和cookie原理的角 度对CSRF漏洞进行分析,理顺CSRF的攻击原理,修正老版本文档中的部分错误概念和思路,同时希望这次的修正可以帮助大家更深层次的研究Web安全问 题。

0×01 本地cookie和内存cookie的误区

在老文档中我提出了本地COOIKIE和内存cookie两个概念,这两个概念是相对于系统和浏览器来说明的。本地cookie是浏览器保存在系统中的数 据,在设置了cookie的expires参数的值也就是指定了cookie的失效时间的情况下,IE等浏览器会将cookie以文本格式保存在浏览器的 临时目录里。内存cookie是当前浏览器进程保存的数据,在没有设置cookie的expires参数值的情况下,当浏览器进程结束时内存cookie 也就消失了。具体参考如下cookie的标准格式:
阅读全文 »

Tags:

基于CSRF的XSS攻击

# 鬼仔:作者的原文被和谐了。

作者:余弦

有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。

比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码</textarea><script>alert(‘xss’)< /script><textarea>,然后保存该模板后会出现跨站;还有一个是在编辑CSS的textarea中写入< /style><script>alert(document.cookie)< /script><style>,点击“预览”会出现跨站。这样的过程似乎只能跨自己?不对!利用CSRF可以使得这些不好利用的 XSS漏洞变得同样威力无穷。
阅读全文 »

Tags: ,