标签 ‘跨站’ 下的日志
再论跨站脚本攻防之道
本文已发表于《黑客防线》
作者:Xylitol
译者:riusksk
目录
0x100 The Cross Frame Scripting
| 0x110 理论阐述
| 0x111 漏洞代码样本
| 0x112 编写安全代码
0x200 Header for fun and profit
|0x210 Cross Agent Scripting
|0x211 首份XAS漏洞代码
|0x212 安全的XAS.php代码
|0x220 Cross Referer Scripting
|0x221 XRS漏洞代码
|0x222 安全的XRS.php代码
|0x230 HTTP Response splitting
0x300 Cross-site request forgery
| 0x310 基础知识
| 0x311 漏洞代码
| 0x312 编写安全代码
0x400 其它学习资料
阅读全文 »
誰在看我的噗?第二回:IE執行模式 vs 跨網站腳本漏洞(XSS)
# 鬼仔:誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
简体中文在这里。
来源:阿碼外傳
Web、HTML、CSS、各家瀏覽器,都在持續演進著,以資安的觀點來看,演進的過程中包含了許多為了修補當初不安全設計而做得努力。IE,現在已經到IE 8了。
本文續「誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)」。
許 多朋友透過email/msn/plurk問我,這個攻擊為何說IE<=7才能觸發?其實這個問題不是三言兩語解釋得清楚,所以我只在文中寫IE& lt;=7,不想讓已經很長的一篇變得更長,但沒想到大家都很厲害,這個問題大家都還是問了。那我們就來談談,為何此攻擊IE<=7才能work 吧!
阅读全文 »
誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
# 鬼仔:誰在看我的噗?第二回:IE執行模式 vs 跨網站腳本漏洞(XSS)
简体中文在这里。
来源:阿碼外傳
上星期天下午,下大雨,沒法出去,隨手開了Plurk,想到了Plurk之前公開的「XSS挑戰」,只要找到漏洞,證明並回報的噗友,就有Plurk hacker勳章可以拿,之前我也很快地寫了一隻蠕蟲demo並回報。(不用懷疑,當然沒有真的拿來使用)
開 了瀏覽器,沒有用什麼工具,就徒手在瀏覽器上玩來玩去,結果一下子,找到一個預存式XSS(stored cross-site scripting,因先儲存至預存式的資源譬如資料庫後再於取出時造成攻擊,又稱預存式XSS),寫了一小段poc程式,確定可以偷cookie,然後 又寫了一個蠕蟲的 poc 程式。原本想立刻把poc程式寄給Plurk回報,但又覺得這些東西沒什麼新意,這樣回報很無聊。可是那寫什麼demo來回報呢?
阅读全文 »
[翻译]”Psecudo-Reflective” 跨站蠕虫剖析
本文发表于《黑客防线》
作者:Kyran
译者:riusksk ( 泉哥 )
1.前言
XSS(Cross-Site Scripting )攻击主要有两种类型,一种叫永久型(persistent),它存储在服务端,只不过需要用户访问存在漏洞的页面;另一种叫反射型 (reflective),它存在URI中,需要用户点击链接才能触发。永久型XSS漏洞被认为更为危险,但反射型XSS漏洞更为普遍。大部分的 javascript worm都是使用永久型XSS漏洞进行攻击的。在“pseudo-reflective”蠕虫的第一版本诞生前,还没有一使用reflective payload 编写的XSS蠕虫的案例记载。本文将向您展示如何通过使用reflective payload来编写蠕虫以达到永久性传播的目的。
阅读全文 »