标签 ‘XSS’ 下的日志

利用xss漏洞的web蠕虫的实现

议题作者:Inking
信息来源:邪恶八进制社区

比较讨厌打字,我就简单的说一下吧.
目标:学校自己写的论坛程序,经过了n年的风风雨雨了
漏洞描述:转换ubb的任务是在客户端完成的(js),虽然论坛程序对客户端提交的代码进行了转义(如:<>"'等),但是却对ubb代码的属性的javascript字符进行转义,结果就导致了ubb漏洞,漏洞关键代码如下
阅读全文 »

Tags: ,

Ajax Hacking实战——打造XSS Trojan

发表于《黑客防线》07年02期
作者:梦之光芒(Monyer)

在黑防给大家介绍Ajax Hacking技术也有几期了,但是还没有实践过。这次给大家带来的就是一次实战的分析问题和解决问题的过程,而且是一个通用的打造“XSS Trojan”的全过程。由于也是藏在后台获取和发送用户信息,和木马极为相似,所以文章的名字才叫XSS Trojan,和网页木马是两码事哦。本来是准备给大家介绍怎样做XSS Worm的,可是因为起稿时是以Sohu博客做实战的,在数据提交时出现了问题;所以这里仅会简单介绍一下它的思路,而在此之上我们会一起去做这个记录用户名密码的“木马脚本”(某些网站甚至可以不用脚本哦!)。
XSS漏洞利用方式
在Sohu的博客里,本人发现的并且可以利用的XSS点有“个人档案”区(因为用户自建版块的性质和其相同,所以归为一类)和“文章发布”区。
阅读全文 »

Tags: , , ,

Input XSS最新漏洞及利用

发表于《黑客防线》07年01期
作者:梦之光芒(Monyer)

快过年了,所以文章开头忍不住要罗嗦几句。首先当然是要祝大家新年快乐(省略若干新年贺词);然后就是把工作放一放,多回家看看!既然是新一年的文章, Monyer当然不会忘记给大家带来新的漏洞;接着我们的ajax hacking,我们依然要谈XSS,不过这回的利用漏洞一定会让你感到惊喜!
我们知道如果要使XSS能够实现,则我们的代码必须通过某种方式嵌入到对方的网页中。像注入漏洞的“’”“and 1=1”“and 1=2”一样,Input XSS也有自己的漏洞检测字符串——“<>”“<iframe>”“<script>alert(/xss/) </script>”。如果当你在Input框中输入“<>”并在新页面的源代码中找到这对标签的话,那么基本上说明它有 阅读全文 »

Tags:

完整XSS wrom入侵流程

来源:老邪的博客

不说废话,且看怎么实现,我先拿SOHU BLOG做示范.

1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些.

’’;:!–"<javascript JAvaSCriPT>=&#{()} \/

结果

’’;:!–"=&#{()} // (&后是amp,论坛过滤了)

过滤了"javascript","&"和"\"这两个转义字符串,因此HTML转码和CSS样式转码已无效,只好从属性和事件入手.

2.测试一个XSS常用属性和两个事件,貌似没有过滤字符.
expression
onerror
onload

3.下面开始尝试构造语句.如下:
阅读全文 »

Tags: ,

配合XSS工具SessionIE的php脚本

鬼仔注:SessionIE昨天 发过了

作者:云舒

我写的这个纯粹是好玩,没啥意思,说到底就是操作xml而已。缘起还是归结于前几天http://www.cncert.net在我们的邮件列表发布了一个新的xss利用工具,类似老外的hamster,在客户端定时刷新保持session不超时。被跨站的人只要访问一次之后,攻击者就可以一直保持登陆的状态。他这个工具用.net做的,为了方便,要求收集cookie的脚本把cookie保存为xml文件。他提供了一个asp程序,我只有php空间,因此写了个php的作测试用。
代码:
阅读全文 »

Tags:

Sql-injection In Xss[SIX]

BY [email protected]
2007-09-04
http://www.ph4nt0m.org

SIX存在的意义:
1、有权限限制的地方总是让人比较放心,比如后台、内网 …. 。而且有的程序官方否认后台漏洞的危险,比如*vbbs对以前那个数据备用得到shell的态度。的确,在权限的限制下,这样的漏洞很难直接被利用。 Xss就和上面的情况一样,也经常被程序员忽视,而且也不太好防,如果2个情况配合起来,那就意味着利用的难度将大大下降…
2、然后有的人会说xss攻击完全可以通过"劫持"cookie,直接继承权限:比如直接登陆后台。确实这是个好方法,但是有的后台现在都是直接和ip邦定。所以我们可以利用xss直接自动完成后台的一系列攻击如Sql-injection。
阅读全文 »

Tags: , ,

Dz0724补丁补掉的一个xss+补掉的另外一个xss

BY [email protected] 07/09/03

对比补丁我们发现在\include\discuzcode.func.php里:

$discuzcodes['searcharray']['bbcode_regexp'] = array( //标签的正则

"/\[align=([^\[\<]+?)\]/i",         ---->补丁前
"/\[float=([^\[\<]+?)\]/i"
|
V
"/\[align=(left|center|right)\]/i", ---->补丁后
[/align] "/\[float=(left|right)\]/i"
[/code]

阅读全文 »

Tags: ,

网易博客的60余个事件触发式漏洞与30余个XSS利用程式

来源:梦之光芒

本以为网易博客的安全性应该跟百度差不多,但这一看似乎还有些距离。有待改进哦!

这次测试的仅仅是事件触发式漏洞,对于90余个出发点,百度仅仅落掉4个:onbeforeupdate、ondataavailable、 onrowsdelete、onrowsinserted。并且这四个的利用都需要xml的支持,利用困难;而网易仅仅过滤了不到30个。(这里需要说明一下,漏洞和利用是两码事,不是所有漏洞都可以利用的;所以以后大家发现某站点的XSS点,不要大叫大嚷了,只会让别人笑话而已。Monyer也仅作学术研究,没太多技术而言!)

这里Monyer对其中相对容易触发的30余个事件写出利用程式,并且尽量利用div等常用免过滤标签,这些程式都是通用了,所以你可以直接拿过来去测试其他站点。
阅读全文 »

Tags: , ,