标签 ‘XSS’ 下的日志

世界之窗等浏览器本地xss跨域漏洞POC

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html
文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.txt

漏洞分析:世界之窗浏览器在起始页面是以res://E:\PROGRA~1\THEWOR~1.0\languages\chs.dll /TWHOME.HTM的形式来处理的,而由于缺乏对res协议安全的必要控制,导致页面的权限很高,而该页面中存在的一个xss问题将导致本地跨域漏 洞,简单分析如下:

<script language="JavaScript">
var nOldCount = 0;
for( i = 0; i < g_nCountOld; i ++ )
{
str_url = g_arr_argUrlOld[i];
str_name = g_arr_argNameOld[i];

阅读全文 »

Tags: , ,

360安全浏览器本地xss跨域漏洞

来源:80sec

产品官方:360安全浏览器是全球首款采用“沙箱”技术的浏览器,能够彻底避免木马 病毒从网页上对你的计算机发起攻击。360安全浏览器完全突破了传统的以查杀、拦截为核心的安全思路,在计算机系统内部构造了一个独立的虚拟空间—— “360沙箱”,使所有网页程序都密闭在此空间内运行。因此,网页上任何木马、病毒、恶意程序的攻击都会被限制在“360沙箱”中,无法对真实的计算机系 统产生破坏,真正做到百毒不侵。
360安全浏览器只有1.6M,小巧轻快、功能丰富,适合快速安装。除独家采用的“沙箱”技术外,360安全浏览器还集成了恶意代码智能拦截、下载文件即时扫描、恶意网站自动报警,广告窗口智能过滤等强劲功能,是目前市面上最安全的浏览器。
阅读全文 »

Tags:

乱谈之XSS攻击检测

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x07 of 0x0A

|=—————————————————————————=|
|=————————-=[ 乱谈之XSS攻击检测 ]=—————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————-=[ By Xy7 ]=———————-=|
|=——————–=[ <xuanmumu_at_gmail.com> ]=——————–=|
|=—————————————————————————=|

前言:

所谓乱谈,不是科普,不是分析。具体关于XSS攻击的基础知识感兴趣的可以在网上一搜一大堆出来,比如:百度科普。本文只是站在一个防御者的角度,探讨作为第三方程序防御XSS攻击过程中出现的一些困难,思路无章,可谓杂文。
阅读全文 »

Tags: , , ,

口碑网XSS Trap

作者:余弦
来源:0x37 Security

口碑网www.koubei.com,很火的一个WEB2.0信息共享网站。口碑确实不错,不过安全性就不是这样了。刚刚发现的两个XSS Trap,可以轻易爆发XSS WORM。口碑网的XSS Trap肯定不止这两个,其它的就没渗透的必要了:)
阅读全文 »

Tags: ,

跨站脚本-攻击和防御指向

原文:milw0rm.com
作者:Xylitol
翻译:老臧
首发:http://lovelaozang.cn

摘要:
1>什么是XSS?
2>XSS脚本攻击
3>制造一个cookie攻击
4>保护XSS
5>笨方法
6>过滤绕过
7>Flash攻击
8>XSS 上传
9>XSS 钓鱼
阅读全文 »

Tags: ,

不能忽视的XSS漏洞—搜索框所引起的XSS漏洞

来源:T.E.D on Technology

引子:

我刚入行的时候做过一个小小的页面工具,其中有一个步骤是把一些代码输出到页面上,当时我用的是php做的,写了个for循环,读取每一行的内容,然后echo出来。但是我发现页面排版老是那么的乱,怎么缩进都没有了?有一些代码还显示不出来?这太让我纳闷了,于是问一个学长是怎么一回事,他说:“当然啦,你输出的内容被浏览器解释过后的样子就是这样子的了,比如说你的空格浏览器是不承认的,你要输出空格就得用nbsp; ……”这时我才反应过来:“哦,原来如此……”。那时我才知道,在html的输出上代码和内容还是得程序员自己去区分的。

XSS的非常简单的介绍

XSS(Cross-site scripting)漏洞最早可以追溯到 阅读全文 »

Tags:

Flash XSS

来源:loveshell

不得不记录一些…
在进行FLASH XSS攻击的时候,简单的处理多是使用AllowScriptAccess属性,将其设置为sameDomain(同域下swf执行AS),更彻底的就 never.但是检查的时候很多是判断参数是不是always,如果是,就把always换成sameDomain或者never,但是如果是空呢?
<EMBED SRC="http://很好,很疯狗.com/xss.swf" ALLOWSCRIPTACCESS=""></EMBED>

那么以上的处理就失效了,恰巧,当ALLOWSCRIPTACCESS参数为空时,将会使用默认值"always",日.
如果不允许设置""呢,那就随便拿个被替换为空的字符串.
<EMBED SRC="http://很好,很疯狗.com/xss.swf" 阅读全文 »

Tags: ,

ActionScript的XSS黑客文化

作者:ycosxhack
来源:余弦函数

XSS即Cross-Site Scripting跨站脚本,提到XSS,我们首先会想到作为web客户端逻辑控制的脚本语言JavaScript,不过我认为XSS不应该就是 JavaScript的专利。随着Flash与Flex的壮大,随着RIA应用的普及,ActionScript脚本语言带来了全新的XSS威胁!这样的威胁可以分为两类:
1)、AS的inline-XSS即内嵌跨站脚本,这类跨站发生在flash运行环境内。
2)、ASJS通信盒子,这最终还是要借助JavaScript。AS3对安全性能要求苛刻,相比JavaScript,AS是神秘的、新鲜的。
其实ActionScript与VBScript、服务端编程一样都可以作为跨站攻击的一种辅助手段。不过随着Flex在RIA应用中的猛烈发展, 阅读全文 »

Tags: , ,