来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
今天天气不错,也是我们杀人放火的好时间。今天的篇幅会有点长,所以分成两部分来写。
前三天讲的漏洞,可能大家会觉得有点不愠不火,特别是昨天那个XSIO,更是被茄子称为“猥琐流”,我想也确实是挺猥琐的~~
但这些风险是真实存在的,不能在惊笑之余因为“猥琐”而而忽略这些风险。
今天换个话题,讲讲更传统一些的漏洞:XSS
阅读全文 »
Tags: XSS,
百度
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
今天是双休日,回来的有点晚,把今天的漏洞补上。
CSRF是跨站点请求伪造的全称,估计很多程序员了解注射,了解跨站,但却还不了解CSRF
定义如下:
即在某个恶意站点的页面上,促使访问者请求你的网站的某个 URL,或者欺骗性的表单,从而修改用户数据。
为了帮助大家理解,漏洞演示如下:
阅读全文 »
Tags: CSRF,
百度
来源:大风起兮云飞扬
搬来百度不久,所以花了点小时间找了找baidu的漏洞,收集了一点,会陆续发出来。
Baidu的安全做的还是挺不错的,至少核心功能模块的漏洞还是比较少,看的出来网站对安全还是挺上心。
这次将在这里陆续披露一些漏洞的细节和POC,并讲讲漏洞的原理,希望百度能够尽快fix这些漏洞或者bugs。同时也搞搞科普,看看漏洞是怎样形成的,怎样造成危害的。
以后有机会可以和朋友们再搞搞The Month of Baidu/QQ/xxx Bugs之类。
今天是”The Week of Baidu Bugs“(WoBB)的第一天,由潜入深,先讲讲URL跳转漏洞。
这种漏洞往往是被利用来钓鱼,目前很多网站都有类似的漏洞。
阅读全文 »
Tags: 百度
来源:0x37 Security
今天看到的百度贴吧XSS有属于这种类型的,不过仅在FF下有效,原因是在GBK字符集及其子集(或更高级的双字节字符集)编码环境下构造类似于包含%c1’这样的双字节字符串时,提交给服务端,返回。在这整个处理过程的任何一环节,FF都会单独处理这两个字节(%c1与’),而服务端却认为这是一个完整的双字节字符,这导致了单引号这样的特殊字符可以侥幸在FF下残留下来。IE不行,那是因为它也认为这两个字节构成了一个双字节字符。
阅读全文 »
Tags: 百度,
跨站
哪位朋友需要邀请的请留言
留下您的我email地址或者百度的ID都行
留email的需要去信箱里看信,留百度ID的则直接去百度登陆后收消息就OK了。
我开了我blog中guest组的评论权限,需要百度Hi 邀请的朋友留言吧~
不过这两天在外面,上网不方便,明天我会统一发放。
Tags: 百度,
邀请
作者:ycosxhack
来源:余弦函数
Flash与时下流行的Flex(Adobe给出的RIA解决方案,我才开始接触:-()使用的编程语言皆为ActionScript。而JavaScript主要被用于web客户端进行数据的逻辑控制。这两个脚本语言之间的通信模型我称之为ASJS通信盒子。
研究这个,我的目的是给XSS增加点新鲜血液,其中会涉及到XML XSS(本文无)。这次的研究对象为百度空间相册,在空间首页中显示的相册功能模块。虽然有好几次的心跳,但还是没XSS成功~~~不过这次分析还是有收获的。比如:我开始写这篇文章了^^
http://www.xsscos.com/test.php?xss=hello-world这样格式的url不陌生吧? 阅读全文 »
Tags: 百度,
百度空间
作者:ycosxhack
来源:余弦函数
声明在前:
此蠕虫源码迟早会曝光,也没隐藏的必要,得到消息称百度空间工程师正在修补中,我写完这篇文章是对其感染技术进行分析,估计等我写完文章时这样的漏洞利用方式就会失效(希望他们的效率高些)。
——————————————————————————————————–
今天看到52abc的文章 阅读全文 »
Tags: Worm,
百度,
百度空间