分类 ‘技术文章’ 下的日志

Ajax Hacking实战——打造XSS Trojan

发表于《黑客防线》07年02期
作者:梦之光芒(Monyer)

在黑防给大家介绍Ajax Hacking技术也有几期了,但是还没有实践过。这次给大家带来的就是一次实战的分析问题和解决问题的过程,而且是一个通用的打造“XSS Trojan”的全过程。由于也是藏在后台获取和发送用户信息,和木马极为相似,所以文章的名字才叫XSS Trojan,和网页木马是两码事哦。本来是准备给大家介绍怎样做XSS Worm的,可是因为起稿时是以Sohu博客做实战的,在数据提交时出现了问题;所以这里仅会简单介绍一下它的思路,而在此之上我们会一起去做这个记录用户名密码的“木马脚本”(某些网站甚至可以不用脚本哦!)。
XSS漏洞利用方式
在Sohu的博客里,本人发现的并且可以利用的XSS点有“个人档案”区(因为用户自建版块的性质和其相同,所以归为一类)和“文章发布”区。
阅读全文 »

Tags: , , ,

Input XSS最新漏洞及利用

发表于《黑客防线》07年01期
作者:梦之光芒(Monyer)

快过年了,所以文章开头忍不住要罗嗦几句。首先当然是要祝大家新年快乐(省略若干新年贺词);然后就是把工作放一放,多回家看看!既然是新一年的文章, Monyer当然不会忘记给大家带来新的漏洞;接着我们的ajax hacking,我们依然要谈XSS,不过这回的利用漏洞一定会让你感到惊喜!
我们知道如果要使XSS能够实现,则我们的代码必须通过某种方式嵌入到对方的网页中。像注入漏洞的“’”“and 1=1”“and 1=2”一样,Input XSS也有自己的漏洞检测字符串——“<>”“<iframe>”“<script>alert(/xss/) </script>”。如果当你在Input框中输入“<>”并在新页面的源代码中找到这对标签的话,那么基本上说明它有 阅读全文 »

Tags:

从百度空间到中国博客漏洞

发表于《黑客防线》06年11期
作者:梦之光芒(Monyer)

这几天总有朋友问我在十期黑防上介绍的ajax hacking的影响程度究竟有多大,并且如何针对现阶段的网络状况进行web2.0漏洞的测试及利用,这次借助黑防给大家看看仅对于其中的xss跨站漏洞,目前有哪些代码注入的方式,其影响力又有多大!
在真正的漏洞探索旅程开始之前,我先给大家介绍一下我以及好友daishuo在百度空间发现过的跨站漏洞利用方式以及百度对漏洞围杀的过程,相信这样你会对xss有一个具体的了解。

百度空间漏洞攻防战
最初百度空间的beta版事实上没有过滤任何代码,所以可以直接在空间的自定义css里插入js或vbs代码,譬如:
body{background:url(“javascript:alert('xss')”)}”
阅读全文 »

Tags:

典型性社会工程学渗透实战

文章作者:小贼
WebBlog:http://hi.baidu.com/zei86/
此文章已发表在《黑客防线》第11期杂志上
后由作者友情提交到邪恶八进制论坛!

事情起因:某日在某论坛上看到有人在发贴寻求能写某程序的人,当时刚好没事干,看那人又是我们西安本地的,就联系上他,说帮他开发那套程序,说白了就是偷代码。
和那人谈好价钱和要求后就开工了,首先看了下他的站 http://www.xxx.com (我以这个域名代替)网站程序是ASP+ACCESS+雪孩BBS,一般我先从BBS入手,从网上找到了此网站的源代码,看了下其实内核就是用的DVBBS,很自然的找到默认数据库地址,地址栏打入http://www.xxx.com/bbs/DataBase/Snowboy.mdb ,很顺利的下载到他的 阅读全文 »

Tags: ,

百度空间跨站攻击一例

文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章首发http://s0n9.blog.sohu.com/,后由原创作者友情提交到邪恶八进制信息安全团队。

1.首先这是个Apache的老漏洞,Apache在接收Expect这个HTTP报头会直接输出报头的错误信息,错误信息的内容并没有被转义。

实际过程是这样的,我们发出一个HTTP请求,给加上报头Expect: <xss>,这个报头的内容Expect: <xss>将会被当成错误信息输出。

那么针对百度测试一下
http://photo5.yupoo.com/20071111/180735_1946718006_yeqgslag.jpg
发起一个POST请求,
阅读全文 »

Tags: ,

惊爆oblog4.6 0day

此文章已发表在《黑客X档案》第11期杂志上
如需转载,请务必保留此信息!

作者:zj1244&竹子

自从上次oblog的tb.asp和js.asp文件出现漏洞后,直至今日oblog都没有爆出什么安全问题,前些日子官方发布了4.6稳定版,趁着无聊下下来看看代码的安全性,没想到还真的发现了一些问题。后来联系了oblog的客服,可是在qq上验证了几次人家也没有理我,没办法,那就只能发出来了。

我们先来简单分析一下漏洞的成因:漏洞出现在user_diggs.asp文件第304行左右,用Request获得topic的值,然后用oblog.InterceptStr处理后赋给topic。oblog.InterceptStr的作用只是截断字符而已,并没有过滤特殊字符。接着往 阅读全文 »

Tags: , ,

利用VBS辅助入侵

作者:lcx
来源:vbs小铺

不知大家看了上期我的的文章里的几则vbs代码,有何感想。也许有的高手会不顾一屑,也许有的菜菜会会心一笑,无论如何,这期我还是厚着脸皮继续来贴 VBS代码赚稿费来了。利用VBS来写一个像模像样的工具是困难了点(其实是我水平不够),但是用它来辅助入侵,方便手工则有的时候是恰当好处了,还是来写三个例子吧。

一、更改注入代码框的长度
有的注入点是在文本框里的,像搜索之类的注入。当然,抓包提取出注入点的url然后放在工具里也是可以的。如果喜欢手工的话,可以直接在文本框里写入注入语句提交。但这时候就会有一些问题了,有的文本框限制了你提交内容的长度。很多人这时候的做法是将该注入页面保存下来,去掉html里的长度限制,然后本地提交。这样一来,不仅麻烦,而且有时还会带来re 阅读全文 »

Tags:

完整XSS wrom入侵流程

来源:老邪的博客

不说废话,且看怎么实现,我先拿SOHU BLOG做示范.

1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些.

’’;:!–"<javascript JAvaSCriPT>=&#{()} \/

结果

’’;:!–"=&#{()} // (&后是amp,论坛过滤了)

过滤了"javascript","&"和"\"这两个转义字符串,因此HTML转码和CSS样式转码已无效,只好从属性和事件入手.

2.测试一个XSS常用属性和两个事件,貌似没有过滤字符.
expression
onerror
onload

3.下面开始尝试构造语句.如下:
阅读全文 »

Tags: ,