标签 ‘XSS’ 下的日志

跨站腳本攻擊(XSS):過濾不完的惡夢,又有新攻擊語法!

来源:阿碼外傳

跨站腳本攻擊(Cross Site Scripting,簡稱 XSS,亦翻為跨網站的入侵字串)又有新的攻擊語法!此次觸發惡意腳本不需要用到 script 標籤(譬如 <script>alert(1)</script>),也不用 javascript 協定(譬如 javascript:alert(1)),而是 8 月 26 日所揭露的

<isindex type=image src=1 onerror=alert(1)>

<isindex>是一個很早就有但普遍少用的標籤,其功能與<form>、<input>、<textarea>,以及<select>類似,都可供使用者輸入資料。onerror 屬性也是鮮為人知。
各家瀏覽器在實現 HTML 的支援度不盡相同,各國語系又對編碼有所差異,這些都使得跨站腳本攻擊(XSS)的攻擊語法千變萬化,也讓駭客更能規避掉不少治標的防護機制,像是 WAF 解決方案,畢竟新的攻擊手法就要新的規則(好加在我們家的 WAF 可以幫你生規則,請參考你期望的 WAF 是? XD),源碼檢測才是治本的作法阿,從 Web 應用程式端利用編碼、過濾等方式讓這些奇奇怪怪的攻擊語法全部繳械!(請參考談源碼檢測: CodeSecure的架構與技術
阅读全文 »

Tags:

测试百度XSS Filter的一些例子

来源:大风起兮云飞扬

今天有朋友和我讨论了一下关于百度富文本编辑器 XSS Filter的问题,关于过滤规则可以看我之前在WoBB终章里总结的8条规则。

这里我可以把我测试XSS Filter的部分html发一下,希望能帮助到某些朋友。(当然我最终还是没绕过去)

如下:
阅读全文 »

Tags: ,

The Week of Baidu Bugs – Day 06: 百度竞价排名多处XSS漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天内容比较平淡,都是普通的XSS。

竞价排名是百度的一个子系统,应该是比较赚钱的一个系统。

访问地址是: http://www2.baidu.com

但是这个系统和其他核心模块比起来,安全性要差上很多。

糟糕的验证码设计暂且不说,XSS方面几乎没有防范。

今天讲这个子系统主要是举例下baidu在非核心系统方面对安全考虑和重视程度的欠缺

类似存在缺陷的系统还非常多。就不一个个去挖了,没有挑战性也没什么意思。
阅读全文 »

Tags: , ,

The Week of Baidu Bugs – Day 05: 百度空间多处XSS漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

继续我们的XSS之旅,先来看一个YY漏洞

XSS 5: 百度PDC CallBack XSS漏洞
baidu pdc的imstate从名字上来看似乎是用来查询IM在线情况的,正常情况下的一个请求大致如下:
阅读全文 »

Tags: , ,

The Week of Baidu Bugs – Day 04: 百度空间多处DOM XSS漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天天气不错,也是我们杀人放火的好时间。今天的篇幅会有点长,所以分成两部分来写。

前三天讲的漏洞,可能大家会觉得有点不愠不火,特别是昨天那个XSIO,更是被茄子称为“猥琐流”,我想也确实是挺猥琐的~~

但这些风险是真实存在的,不能在惊笑之余因为“猥琐”而而忽略这些风险。

今天换个话题,讲讲更传统一些的漏洞:XSS
阅读全文 »

Tags: ,

小议百度贴吧标题XSS漏洞 [修正]

来源:80sex

先参考http://www.80sec.com/charset-xss.html啊 :)

这个漏洞在不同浏览器上表现的出来效果各不同,在GBKXX编码下FF会识别这种非法字符把它当半个宽字节和一个单引号!

但是IE不会,IE会认为这就是一个双字节字符。

所以我们发个贴,标题是类似的 [0xc1]’);alert(1)//,可能产生问题。现在在百度帖吧里输出的JS里已经构造不了BUG,百度已经判断宽字节非法字符情况,stripslashes处理了次,去掉了转义字符“\”。如下:
阅读全文 »

Tags: ,

Ratproxy — Google 的 XSS 检测工具

作者: Fenng
网址:

跨站脚本攻击(XSS, Cross Site Scripting) 可能是目前所有网站都比较头疼的问题,Google 也不例外。这次 Google 又做了一次雷锋,把内部用来审计 XSS 的工具开源了:ratproxy
阅读全文 »

Tags: , ,

关于XSS漏洞另一个攻击趋势

作者:茄子宝

XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大!

通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“木马”可以控制浏览器所有的行为,甚至包括读取本地任意文件和运行本地任意可执行文件。其 实这个木马的权限相当于一个本地直接打开的HTML文档的权限,在这里AJAX没有域的限制,可以对任意域发送请求,window.open弹窗不再被浏 览器拦截等等~
阅读全文 »

Tags: