分类 ‘技术文章’ 下的日志

酷狗音乐首页隐蔽挂马详细分析+72只马

作者: yimike
来源: 剑盟

近来有朋友反映酷狗音乐首页挂马,而且奇怪的是只有第一次访问该页时杀软会提示挂马;之后除非换IP,否则无论怎么刷新杀软都不会提示网页挂马。于是循着这个线索,打开了酷狗音乐首页(h**p://www.kugou.com/home),最终找到了极其隐蔽的挂马。

详细过程如下:

1.h**p://www.kugou.com/home该页面代码看似正常,但是有个看起来比较正常但是却比较隐蔽的iframe,代码如下:

<IFRAME marginWidth=0 marginHeight=0 src=”cairing.htm” frameBorder=0 width=230 scrolling=no height=327></IFRAME>

这里的cairing.htm指向的是h**p://www.kugou.com/home/cairing.htm
阅读全文 »

Tags: ,

关于跨域蠕虫的存在

作者:余弦
来源:0x37 Security

这几天分析了几个大网站的XSS&CSRF漏洞,又开始思考跨域蠕虫的问题。QZ修饰鬼页后发现了在IE6下跨域的BUG,这个发现带来的冲击可不仅仅是盗cookie那么简单:),不过我下面要提到的跨域蠕虫与这个BUG无关,本文纯属YY一下。

XSS Worm的流行离不开SNS网络,技术核心非XMLHttpRequest对象莫属,我写了几个SNS网络的Worm,如果这几个Worm之间可以互相通 信的话(突破自身无法跨域的缺陷),那危害将会更大,会更有趣:)。首先我们要明确Webx.0世界中的Worm的生存条件以及它们是如何繁殖的(略)。 要让Worm之间通信,方法有很多。
阅读全文 »

Tags:

科普:分析一个flash exploit的样本

作者:int3

有不少朋友一直怂恿我写这么一个马后炮分析的文章,也拖了好久,现在放出来了。

首先感谢Mark Dowd发现这个漏洞并且分享了一些关于这个漏洞通用利用的方法。

再阅读这篇blog之前,请熟读Mark Dowd关于Flash exploit的whitepaper和Flash 9文件格式以及Adobe关于AVM2的详细文档。先简单的回顾一下flash文件格式,一个SWF文件是由SWF header和若干tag来组成的。
阅读全文 »

Tags:

关于SWF那个著名的漏洞

作者:zodiacsoft
来源:天鹅糊&&乌鸦酱

[Toooooooooooooooooold]

也就是CVE-2007-0071,flash9x.ocx存在问题,版本一直影响到9.0.115。
漏洞本身很简单,Dowd的思考方向没有脱离大众,但关键在于相当牛逼的一系列利用技巧。具体的细节Dowd写了一篇很棒的paper,估计很多人看了, 也有很多人做了。文章我仔细拜读了一次,但出于某些原因,没有去动手做出最后的成品,以后也不打算做,这个东西不是手把手说怎么触发利用的,而是一些关于 那篇文章的勘误和另一些周边小问题的补充。
阅读全文 »

Tags: ,

万网虚拟机漏洞,拿某VIP木马所有会员

作者:空虚浪子心

昨天群里看到某牛发布某VIP木马所有VIP用户的数据库。。。

想起来偶以前拿了另一个VIP马过程,心里痒痒,打算试试。

上次拿了那个VIP马会员用了WHOIS拿的,不小心公布了出去,结果木马作者直接重新生成了所有用户。

经验教训,这次拿到了绝对不能公布。
阅读全文 »

Tags:

跨站脚本漏洞导致的浏览器劫持攻击

|=———————————————————————————————–=|
|=—————–=[ 跨站脚本漏洞导致的浏览器劫持攻击 ]=—————–=|
|=———————————————————————————————–=|
|=————————————-=[ By rayh4c ]=————————————=|
|=——————————-=[ [email protected] ]=—————————-=|
|=————————————————————————————————=|

原始来源:http://www.80sec.com/release/browser-hijacking.txt

0×00 唠叨两句

网上看见很多人研究跨站脚本漏洞,好像跨站脚本漏洞已经成为Web安全中的一大热点了,但实际上很多人并不了解这一漏洞能造成什么程度的危害,某同 学曾经报过一个参数类型的URL链接XSS给某程序,被厂商鄙视了下,说这种漏洞有什么用,只能弹个框给自己看,最后一笑了之。
阅读全文 »

Tags: ,

Yahoo! 统计功能跨站脚本漏洞

来源:80sec

漏洞说明: yahoo统计功能被广泛用于站点的访问统计,用于做各种数据分析如访问来源,客户访问页面统计等等,具体信息可以访问网址 http://tongjia.yahoo.cn。但是80sec发现该功能存在严重的漏洞,可能导致用户信息被窃取,并且可以占有该用户的yahoo ID,进入包括mail.yahoo.cn之内的其他服务。
阅读全文 »

Tags:

Coppermine Photo Gallery任意命令执行漏洞

漏洞说明:Coppermine Photo Gallery是一款php+mysql搭建的广泛使用的相册程序,但是在编码过程中的一个错误导致任意用户可以提交数据而控制整个站点。
漏洞厂商:http://coppermine-gallery.net/
漏洞发现:http://www.80sec.com
漏洞危害:高
漏洞来源:http://www.80sec.com/release/Coppermine-Photo-Gallery-exploit.txt
阅读全文 »

Tags: