标签 ‘跨站’ 下的日志
黑客入门之富文本编辑器的跨站脚本问题
来源:Neeao's Security Blog
富文本编辑器是一个开放式的HTML内容编辑环境,必须实现文字样式、链接、图片等功能的HTML,所以用户 POST的内容必须含有HTML标签,但是任由用户输入各类HTML标签,会造成一些潜在的恶意脚本攻击,借这类情况正好分析出现XSS的情况,主要针对 IE浏览器.
一.首先是微软建议我们可能造成恶意脚本攻击的标签.
类似如下的
tag:
applet
base
basefont
bgsound
blink
body
embed
frame
frameset
head
html
ilayer
iframe
layer
link
meta
object
style
title
script
———————————–
阅读全文 »
sablog 1.6 多个跨站漏洞
Date:2008-03-27
Author:amxku[c.r.s.t]
Version:sablog 1.6
由于过滤不严,存在多个跨站漏洞
PS:
http://www.amxku.net/?viewmode=list&curl=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&cid=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&setdate=200804&setday=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>&page=1
阅读全文 »
跨出精彩—- 酷蝶XP留言簿跨站利用
作者:樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!
记得在某个论坛上看过某牛人说过一段话,有的时候看文章还不如看LCX对文章的点评,俺对这段话记忆犹新,
从那以后俺每次都注意LCX对文章的点评,正好看见黑手8月份“163博客我又来了”LCX对文章的点评是:为什么每个
人提到跨站,只是弹出一个alert就完事了呢?其实跨站语句可以做很多的事,发现容易,利用较难,所以跨站被某
牛人评为自慰式漏洞……
俺最近参考以前牛人写的跨站文章,自己又研究一下,跨站如果跨得漂亮了一样不比注入的威力小,赶紧从网上找
了一个PHP文本留言本,测试起来,首先当然是来个<script>alert("樱花浪子")</script>,却完完全全返回来了,查了
阅读全文 »
也谈跨站脚本攻击与防御
作者:梦之光芒(Monyer)
网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。
还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下:
恶意用户的Html输入————>web程序————>进入数据库————>web程序————>用户浏览器
这样我们就可以清楚的看到Html代码是 阅读全文 »
Tags: 跨站百度空间跨站攻击一例
文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注:文章首发http://s0n9.blog.sohu.com/,后由原创作者友情提交到邪恶八进制信息安全团队。
1.首先这是个Apache的老漏洞,Apache在接收Expect这个HTTP报头会直接输出报头的错误信息,错误信息的内容并没有被转义。
实际过程是这样的,我们发出一个HTTP请求,给加上报头Expect: <xss>,这个报头的内容Expect: <xss>将会被当成错误信息输出。
那么针对百度测试一下http://photo5.yupoo.com/20071111/180735_1946718006_yeqgslag.jpg
发起一个POST请求,
阅读全文 »
针对$_SERVER[’PHP_SELF’]的跨站脚本攻击
文章来源:http://www.zhuaxia.com/item/233389902
现在的web服务器和开发工具虽然不会再出现像asp的%81那样明显的漏洞了,但是由于开发人员的疏忽和各种语言特性组合造成的一些奇异的漏洞仍然会存在。今天偶然读到的XSS Woes,就详细讲述了和$_SERVER[’PHP_SELF’]相关的一个危险漏洞。
$_SERVER[’PHP_SELF’]在开发的时候常会用到,一般用来引用当前网页地址,并且它是系统自动生成的全局变量,也会有什么问题么?让我们先看看下面的代码吧:
<form action=”<?php echo $_SERVER[’PHP_SELF’]; ?>”>
<input type=”submit” name=”submit” value=”submit” />
阅读全文 »