分类 ‘技术文章’ 下的日志

APPLET AND XSS THE MAIL

AUTHOR : KJ021320
TEAM : I.S.T.O
BLOG : blog.csdn.net/kj021320

在APPLET中其实可以运行JAVASCRIPT 而 JS中又可以获取COOKIE,添加IFRAME等
然而我们就可以采用这样的方式绕过某些过滤器去XSS EMAIL了!
晚饭的时候跟 刺他们讨论了一下~~偶感觉局限性很大 所以扔出来 抛砖引玉看看有没有人可以有更好的利用方式
1。首先EMAIL语法分析器不过滤 <applet 标签
2。被攻击者有安装JRE 能运行APPLET
似乎有点难! -_- 像HOTMAIL YAHOO GMAIL那些都过滤了APPLET

现在开始我们的方案

首先是 applet标签
<applet code="cn.isto.XSSJApplet" 阅读全文 »

Tags:

通过设置p3p头来实现跨域访问cookie

By:lcx

今天在w3网站上看到了一篇介绍p3p的文章(http://www.w3.org/TR/P3P/),利用这个可以实现跨域访问cookie,我也试验一下。

其实很简单:试验用了2个域名readlog.cn和diaor.com

首先在readlog.cn下放置一个文件setcookie.php 内容:
PHP代码

<?php
     header('P3P: CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM  阅读全文 »
Tags: ,

挑战BT-Sa

此文已经发于11期 黑客手册

By NetPatch
由于工作原因,疏于管理肉鸡,用了许久的VPN肉鸡飞了……米办法,因为上一些国外站点需要用VPN,只能再去找几台做VPN用用了。于是找GOOGLE帮忙,搜了下。不一会就找到了个有注入且为SA权限的肉鸡,心想,今天运气不错嘛。一找就给我了个SA。可能有些朋友看到这边,或许该起哄了,都SA了,这还好意思写文章出来,这类文章多的跟米一样,不差我这篇吧。呵呵,如果是一般的情况,我也不会厚脸皮写出来了。请耐心继续往下看,从中你可以学到xp_makecab,xp_unpackcab, xp_regread, sp_configure等扩展存储的使用。
OK,我先说下这台BT肉鸡的大概情况。
2K+MSSQL2000+IIS
对外开放80,1433,3 阅读全文 »

Tags:

浅谈javascript函数劫持

by luoluo
on 2007-11-30
luoluonet_at_yahoo.cn
http://www.ph4nt0m.org

一、概述

javascript函数劫持,也就是老外提到的javascript hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的:
阅读全文 »

Tags:

利用serv-u拿下网上商城

文章作者:rabbitsafe
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章已经发表于2006年第8期《黑客手册》,后由原创作者友情提交到邪恶八进制论坛,转载请著名原始出处《黑客手册》。

今天,渗透的是一家性用品商城,网站用的全是php程序,对于php构建的系统,一般后台数据库都是mysql,就像asp对应着mssql和一样,由于 php的特性(php默认将传递参数中的“‘”等字符做了转换,所以对于字符类型的变量默认情况下很难注入),一般情况下我们注入的只能是数字类型的变量,根据平时注入的知识,我们知道id=xxx的连接就有可能找到漏洞!

一、寻找注入点
首先,在主站上转悠了一圈,主站中的数字类型变量不存在注入漏洞,提交http://www.XXX.com/view.php?id=1250 阅读全文 »

Tags:

我和expression的日与被日

by jno
2007-11-29
http://www.ph4nt0m.org

当你第一次用expression方式来xss时,你肯定傻眼了,不停弹框,没法关闭浏览器,最终你只能祭出任务管理器将进程结束。也许你其他TAB页正有填到一半尚未提交的表单,你就这样被expression给日了,心里非常郁闷,于是就要想办法干它。

很多人第一反应就是cookie,没错这是个好办法:

<div style="width: expression(if(document.cookie.indexOf('xxxx')<0){alert(1);document.cookie='xxxx=1;'+document.cookie;})"></div>

不过这样写有个问题,就是被攻 阅读全文 »

Tags:

xss/csrf in penetration test

鬼仔注:superhei在文中说的他发在幻影maillist的那个页面我去看过,确实没发现,汗。

author: superhei
date: 2007-11-29
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

一.Owning Ha.ckers.org

前段时间在Sirdarckcat和Kuza55一起”Owning Ha.ckers.org”中,就是利用xss等的攻击进行渗透[然后没有成功,但是里面的技术细节值得学习],具体技术细节请参考:
1.Sirdarckcat的 blog:
http://sirdarckcat.blogspot.com/2007/11/inside-hi 阅读全文 »

Tags: ,

Bypass htmlentities

author: superhei
date: 2007-11-27
http://www.ph4nt0m.org

Gareth Heyes在他的blog上发了一个"htmlentities is badly designed": http://www.thespanner.co.uk/2007/11/26/htmlentities-is-badly-designed/

大意就是说在默认参数下htmlentities不会过滤'导致xss等, php手册里的描叙:

htmlentities
(PHP 3, PHP 4, PHP 5)

htmlentities — Convert all applicable characters to HTML entities
Description
阅读全文 »