作者:余弦
CSRF蠕虫顾名思义就是利用CSRF技术进行传播的Web蠕虫,前段时间我的这篇文章《译言CSRF蠕虫分析》说明了CSRF蠕虫存在的事实,译言网站(以下称这样的宿主为victim_site)的这个CSRF蠕虫是由用户驱动的,蠕虫的代码都存放于另外一个网站上(比如worm_site),在victim_site上需要用户驱动的就一个链接http://worm_site/,该链接指向CSRF蠕虫本身。
CSRF蠕虫如何就是一个蠕虫?我们写的代码其实没有表现出一个蠕虫本身要具有的所有性质。在这,最关键要解决的就是CSRF蠕虫的传播性,基于用户驱动 的传播性(主动或者被动)。当它可以传播了,我们就可以考虑为它增加其它的功能,比如利用CSRF技术删除、编辑某些内容、增加新的内容、添加好友等等。
阅读全文 »
Tags: CSRF,
蠕虫
# 鬼仔:原始链接处的Title写成crsf了,我改成了csrf,希望不算擅自修改作者的文章,如果是的话,希望作者能说下,我会改过来的。
由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击.
author: 80vul-A
team:http://www.80vul.com
Discuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过<Bypass Preventing CSRF>[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.
一 分析
首先我们看Discuz!6开始自带了crossdomain.xml文件,代码如下:
阅读全文 »
Tags: Bug,
CSRF,
Discuz!,
Flash,
SODB
Author: lake2 [80sec]
EMail: lake2#80sec.com
Site: http://www.80sec.com
Date: 2008-10-04
From: http://www.80sec.com/release/csrf-with-flash.txt
———————————
[ 目录 ]
0×00 纯属扯淡
0×01 用flash发起CSRF攻击
0×02 超越JavaScript Hijacking
0×03 flash的跨域策略
0×04 绕过flash的跨域策略
0×05 flash的限制措施
0×06 Windows Media Player的隐患
0×07 防范措施
0×08 后记
阅读全文 »
Tags: CSRF,
Flash
作者:余弦函数
放出的代码都在这里,代码是我花了一天的时间构思写出来的,具有攻击性的代码已经去掉。目前译言上的CSRF蠕虫已经被抹掉。这样的攻击代码可以做得非常的隐蔽,顺便加上了referer判断。而蠕虫代码就是靠得到的这个referer值进行后续操作的:)。由于在AJAX无 法跨域获取操作第三方服务器上的资源,于是使用了服务端代理来完全跨域获取数据的操作(Microsoft.XMLHTTP控件的使用)。看下面这段代码的注释:
阅读全文 »
Tags: CSRF,
译言
漏洞起因:百度是国内最大的中文搜索引擎。同时百度也提供了百度空间、百度贴吧等BLOG社区服务,拥有海量的用户群,号称全球最大中文社区。80sec发现过百度产品一系列的安全漏洞,其中一些问题得到了有效的修补,但是百度的产品仍然存在很多严重的安全漏洞,利用这些漏洞黑客可以制作Web蠕虫,影响百度所有的用户。
CSRF worm技术分析:
一. 百度用户中心短消息功能存在CSRF漏洞
百度用户中心短消息功能和百度空间、百度贴吧等产品相互关联,用户可以给指定百度ID用户发送短消息,在百度空间用互为好友的情况下,发送短消息将没有任何限制,同时由于百度程序员在实现短消息功能时使用了$_REQUEST类变量传参,给黑客利用CSRF漏洞进行攻击提供了很大的方便。百度用户中心短消息功能的请求参数能够被完全预测,只需要指定sn参数为发送消息的用户,co参数为消息内容,就可以成功发送短消息,如下:
阅读全文 »
Tags: CSRF,
百度
作者:余弦函数
nice job:)
用服务端的Microsoft.XMLHTTP控件解决了可变ID的问题。只需要一个链接,类似于这样:http://www.evilsite.com/yeeyan.asp,发送到你的译言帐户的个人空间留言板去,欺骗用户点击后,就可以很快传播(向被“感染”用户的每个好友的留言板上发送相同信息,发送方是那些因为好奇而点击CSRF链接的人)。这完全不需要客户端脚本。
阅读全文 »
Tags: CSRF,
译言
|=——————————————————————=|
|=————–=[ CSRF攻击原理解析 ]=——————=|
|=——————————————————————=|
|=——————-=[ By rayh4c ]=————————=|
|=————-=[ [email protected] ]=——————-=|
|=——————————————————————=|
Author: rayh4c [80sec]
EMail: rayh4c#80sec.com
Site: http://www.80sec.com
Date: 2008-9-21
0×00.前言
在Web程序中普通用户一般只在Web界面里完成他想要的操作,Web程序接受的正常客户端请求一般来自用户的点击链接和表单提交等行为,可是恶意攻击者却可以依靠脚本和浏览器的安全缺陷来劫持客户端会话、伪造客户端请求。
阅读全文 »
Tags: CSRF
来源:大风起兮云飞扬
注:版权所有,转载请注明出处。
今天是双休日,回来的有点晚,把今天的漏洞补上。
CSRF是跨站点请求伪造的全称,估计很多程序员了解注射,了解跨站,但却还不了解CSRF
定义如下:
即在某个恶意站点的页面上,促使访问者请求你的网站的某个 URL,或者欺骗性的表单,从而修改用户数据。
为了帮助大家理解,漏洞演示如下:
阅读全文 »
Tags: CSRF,
百度