2008年7月 的日志

The Week of Baidu Bugs – Day 04: 百度空间多处DOM XSS漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天天气不错,也是我们杀人放火的好时间。今天的篇幅会有点长,所以分成两部分来写。

前三天讲的漏洞,可能大家会觉得有点不愠不火,特别是昨天那个XSIO,更是被茄子称为“猥琐流”,我想也确实是挺猥琐的~~

但这些风险是真实存在的,不能在惊笑之余因为“猥琐”而而忽略这些风险。

今天换个话题,讲讲更传统一些的漏洞:XSS
阅读全文 »

Tags: ,

MYSQL Injection IDS [ver.1.0]

/*

MYSQL Injection IDS [ver.1.0]

BY 80sec http://www.80sec.com/

函数严格限制SQL文里出现

###########################################
union查询
select子查询
不常用的注释
文件操作
benchmark等危险函数
###########################################
阅读全文 »

Tags: , , ,

The Week of Baidu Bugs – Day 03: 百度空间XSIO漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天要讲的这个漏洞是一个非常猥琐的漏洞。

大部分网站都有这个漏洞,不光是百度。

什么是XSIO,为什么说它猥琐呢?
阅读全文 »

Tags: ,

The Week of Baidu Bugs – Day 02: 多处CSRF漏洞

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天是双休日,回来的有点晚,把今天的漏洞补上。

CSRF跨站点请求伪造的全称,估计很多程序员了解注射,了解跨站,但却还不了解CSRF

定义如下:
即在某个恶意站点的页面上,促使访问者请求你的网站的某个 URL,或者欺骗性的表单,从而修改用户数据。

为了帮助大家理解,漏洞演示如下:
阅读全文 »

Tags: ,

The Week of Baidu Bugs – Day 01: 任意URL跳转漏洞

来源:大风起兮云飞扬

搬来百度不久,所以花了点小时间找了找baidu的漏洞,收集了一点,会陆续发出来。

Baidu的安全做的还是挺不错的,至少核心功能模块的漏洞还是比较少,看的出来网站对安全还是挺上心。

这次将在这里陆续披露一些漏洞的细节和POC,并讲讲漏洞的原理,希望百度能够尽快fix这些漏洞或者bugs。同时也搞搞科普,看看漏洞是怎样形成的,怎样造成危害的。

以后有机会可以和朋友们再搞搞The Month of Baidu/QQ/xxx Bugs之类。

今天是”The Week of Baidu Bugs“(WoBB)的第一天,由潜入深,先讲讲URL跳转漏洞。

这种漏洞往往是被利用来钓鱼,目前很多网站都有类似的漏洞。
阅读全文 »

Tags:

百度的JS数据流注入型跨站

来源:0x37 Security

今天看到的百度贴吧XSS有属于这种类型的,不过仅在FF下有效,原因是在GBK字符集及其子集(或更高级的双字节字符集)编码环境下构造类似于包含%c1’这样的双字节字符串时,提交给服务端,返回。在这整个处理过程的任何一环节,FF都会单独处理这两个字节(%c1与’),而服务端却认为这是一个完整的双字节字符,这导致了单引号这样的特殊字符可以侥幸在FF下残留下来。IE不行,那是因为它也认为这两个字节构成了一个双字节字符。
阅读全文 »

Tags: ,

小议百度贴吧标题XSS漏洞 [修正]

来源:80sex

先参考http://www.80sec.com/charset-xss.html啊 :)

这个漏洞在不同浏览器上表现的出来效果各不同,在GBKXX编码下FF会识别这种非法字符把它当半个宽字节和一个单引号!

但是IE不会,IE会认为这就是一个双字节字符。

所以我们发个贴,标题是类似的 [0xc1]’);alert(1)//,可能产生问题。现在在百度帖吧里输出的JS里已经构造不了BUG,百度已经判断宽字节非法字符情况,stripslashes处理了次,去掉了转义字符“\”。如下:
阅读全文 »

Tags: ,

PHP 168 SQL注射漏洞

漏洞说明:历经数年开发与完善的”PHP168整站系统”是国内最早的多功能模块化 网站管理软件系统;不仅适合于建设一般的企业、政府、学校、个人等小型网站,同时也适合于建设地区门户、行业门户、收费网站等大中型网站,80sec在其 产品中发现了一个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整个网站。

漏洞厂商:http://www.php168.com

漏洞解析:在系统的jsarticle.php中,使用了urldecode用来解码用户提交的数据,但是在使用该函数之后并没有做进一步的有效性验证,从而导致精心构造的数据可以饶过系统的过滤以及php的Magic Quote保护,漏洞部分代码如下:
阅读全文 »

Tags: , ,