来源:知道安全
发布日期:2008-7-18
最后更新日期:2008-7-18 15:57(GMT)
受影响系统:
Sina UC
新浪网络电视
详细:
知道安全于近期捕获该漏洞的利用代码,在7月份网络上已经出现利用此漏洞的攻击代码.可导致用户在访问到黑客构造的攻击网页后,可能将恶意文件下载到系统安装,并且随着系统启动而执行.
阅读全文 »
Tags: Activex,
新浪,
漏洞
来源:大风起兮云飞扬
今天有朋友和我讨论了一下关于百度富文本编辑器 XSS Filter的问题,关于过滤规则可以看我之前在WoBB的终章里总结的8条规则。
这里我可以把我测试XSS Filter的部分html发一下,希望能帮助到某些朋友。(当然我最终还是没绕过去)
如下:
阅读全文 »
Tags: XSS,
百度
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
连续发了这么多天漏洞,到后来有点倦怠了,跨站跨到手软,码字码到吐血。
然而我觉得这一切是有意义的,对我自己来说是个总结归纳的过程,对大家来说是个饭后不错的谈资,对百度来说有人免费帮他们做QA测试,所以我看这种活动以后还是要经常开展,比如the Month of Baidu Bugs之类,不过码字好累,最好有人与我勾结勾结,一起狼狈为奸一下。
这次发布了许多漏洞,跨站方面找了15个比较典型的问题,如果真要发,连续发一个月也不是什么难事,不过实在是没精力了。
阅读全文 »
Tags: 百度
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
先把漏洞讲完,再开始扯淡。
今天的第一个漏洞还是出在spRefURL上
XSS 13: 百度空间创建文章错误返回XSS漏洞
在写博客的地方,如果提交时篡改spRefURL为恶意脚本,此时若提交失败,则返回页面中会包含我们的恶意脚本。
在创建文章时提交参数如下:
ct=1&cm=2&spBlogID=1f9a3aacaff38d0c4b36d6f5&spBlogCatName_o=%C4%AC%C8%CF%B7%D6%C0%E0&edithid=
&spRefURL=http%3A%2F%2Fhi.baidu.com%2Ftestuser%2Fmodify%2Fblog%2F1f9a3aacaff38d0c4b36d6f5‘)”><script>alert(/XSS/);</script><“(‘
&spBlogTitle=xxxxxxxxxx&spBlogText=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx&spBlogCatName=%C4%AC%C8%CF%B7%D6%C0%E0nonexist
&spIsCmtAllow=1&spBlogPower=0&spVcode=&spVerifyKey=&tj=+%B1%A3%B4%E6%D0%DE%B8%C4+
阅读全文 »
Tags: 百度
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
今天内容比较平淡,都是普通的XSS。
竞价排名是百度的一个子系统,应该是比较赚钱的一个系统。
访问地址是: http://www2.baidu.com
但是这个系统和其他核心模块比起来,安全性要差上很多。
糟糕的验证码设计暂且不说,XSS方面几乎没有防范。
今天讲这个子系统主要是举例下baidu在非核心系统方面对安全考虑和重视程度的欠缺。
类似存在缺陷的系统还非常多。就不一个个去挖了,没有挑战性也没什么意思。
阅读全文 »
Tags: XSS,
百度,
竞价排名
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
继续我们的XSS之旅,先来看一个YY漏洞
XSS 5: 百度PDC CallBack XSS漏洞
baidu pdc的imstate从名字上来看似乎是用来查询IM在线情况的,正常情况下的一个请求大致如下:
阅读全文 »
Tags: XSS,
百度,
百度空间
作者:lcx
可执行版,请勿用于非法用途。
<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
阅读全文 »
Tags: Exploit,
Office
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
今天天气不错,也是我们杀人放火的好时间。今天的篇幅会有点长,所以分成两部分来写。
前三天讲的漏洞,可能大家会觉得有点不愠不火,特别是昨天那个XSIO,更是被茄子称为“猥琐流”,我想也确实是挺猥琐的~~
但这些风险是真实存在的,不能在惊笑之余因为“猥琐”而而忽略这些风险。
今天换个话题,讲讲更传统一些的漏洞:XSS
阅读全文 »
Tags: XSS,
百度