标签 ‘百度空间’ 下的日志

百度空间跨站攻击一例

文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章首发http://s0n9.blog.sohu.com/,后由原创作者友情提交到邪恶八进制信息安全团队。

1.首先这是个Apache的老漏洞,Apache在接收Expect这个HTTP报头会直接输出报头的错误信息,错误信息的内容并没有被转义。

实际过程是这样的,我们发出一个HTTP请求,给加上报头Expect: <xss>,这个报头的内容Expect: <xss>将会被当成错误信息输出。

那么针对百度测试一下
http://photo5.yupoo.com/20071111/180735_1946718006_yeqgslag.jpg
发起一个POST请求,
阅读全文 »

Tags: ,

Baidu Space XSS Worm 思路

作者:Monyer
来源:梦之光芒

前言:
首先问大家一句:手枪是干什么的?
当然你可以用许多富丽堂皇的词语去形容它:自卫、防身、追强盗……
但是不管你怎么说,你不敢否认的是,其实手枪就是用来杀人的。
你没有用它来上山打野猪吧?没有用它来强身健体吧?没有用它到地里挖萝卜白菜什么的吧?
即使是三岁小孩手里拿把真枪对着你,其实他就是想跟你玩而已,但是你不害怕么?
你害怕什么?无非是怕枪走火了,被其打死!
美国政府是允许公民用枪的,难道他们在倡导杀人么?
显然不是!对吧!
如果上面的你能理解,那么希望下面的你也能理解。
Baidu Space XSS Worm是干什么的?无非是对用户进行攻击的。
我想解释,但是确实没有什么好解释的。
阅读全文 »

Tags: , ,

百度空间07年三个跨站漏洞

来源:梦之光芒

一、

# discover by Monyer

# http://hi.baidu.com/monyer

漏洞成因:百度虽然对于插入的html标签的属性进行过滤,包括style(层叠样式表),但是并没有对混淆在样式中的注释部分进行位置检查。造成可以通过在expression中插入注释,譬如:expr/*XSS*/ession,并以此方式绕过百度的过滤系统。但是由于在IE运行时会忽略掉注释内容,使得XSS代码得以正常运行,跨站即产生

示例:<img STYLE="xss:expr/*XSS*/ession(alert("XSS"))">
<div STYLE="xss:expr/*XSS*/ession(this.innerHTML="<h1> monyer</h1>")"></div>
阅读全文 »

Tags: ,

百度空间 开始注册!


最近百度空间炒的很热。今天0点终于开放注册了。可以使用中文名。
只要用你的Passport就可以注册

http://hi.baidu.com/

我的:
http://hi.baidu.com/sunlei
http://hi.baidu.com/鬼仔

Tags: