标签 ‘Worm’ 下的日志
[翻译]”Psecudo-Reflective” 跨站蠕虫剖析
本文发表于《黑客防线》
作者:Kyran
译者:riusksk ( 泉哥 )
1.前言
XSS(Cross-Site Scripting )攻击主要有两种类型,一种叫永久型(persistent),它存储在服务端,只不过需要用户访问存在漏洞的页面;另一种叫反射型 (reflective),它存在URI中,需要用户点击链接才能触发。永久型XSS漏洞被认为更为危险,但反射型XSS漏洞更为普遍。大部分的 javascript worm都是使用永久型XSS漏洞进行攻击的。在“pseudo-reflective”蠕虫的第一版本诞生前,还没有一使用reflective payload 编写的XSS蠕虫的案例记载。本文将向您展示如何通过使用reflective payload来编写蠕虫以达到永久性传播的目的。
阅读全文 »
构造HTTP消息头以实现WEB2.0 WORM
作者:ycosxhack
来源:余弦函数
前天发现校内网的UBB XSS,code了两天,这只危害性极大的蠕虫编写完毕,测试成功。蠕虫部分代码如下:
function _1() {
src="http://blog.xiaonei.com/NewEntry.do";
var title="\u0033\u002e\u0037\u7ef4\u5ea6 :-(";
//title与_body都将汉字进行16进制双字节编码了,这是解决汉字乱码的一个非常实用的技巧,记住了:-)
阅读全文 »
About XSS Worm
by superhei
2008-01-01
http://www.ph4nt0m.org
About XSS Worm
axis的一个tips:XSS Worm Defense[1]写到:
1. 断其源头
XSS WORM的必要条件是网站存在XSS 漏洞,而且这个XSS漏洞必须是 persistent (或者叫做 store)类型的XSS,该漏洞必须与网站的其他用户发生交互。
其实要实现XSS Worm不一定要"persistent (或者叫做 store)类型",其实XSS Worm的传播很大部分要看原程序的一些功能,对于非"persistent (或者叫做 store)类型",我们可以结合csrf/社工一样可以实现worm.
方式1:比如get类型的xss,我们可以把代码写在 阅读全文 »
Tags: Worm, XSSXSS Worm Defense
by axis
2007-12-29
http://www.ph4nt0m.org
近日XSS WORM愈演愈烈,随着AJAX技术的发展,这种XSS的高级攻击技巧已经成为了当今的热点。
在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内,8700个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告
http://hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html
对于该次WORM攻击,在剑心的blog上有完整的技术分析:
http://www.loveshell.net/blog/blogview.asp?logID=283
对比以前的myspace的XSS 阅读全文 »
Tags: Worm, XSS天际网ajax worm分析及实现
By:Neeao [B.C.T] 2007-12-27
最近心血来潮想研究下ajax worm的传播,偶然发现了天际网的几处xss漏洞,其中一处为俱乐部处留言的地方没过滤好导致xss攻击。就写个ajax worm来玩玩了。
分析:
由于没有对script标记做很好的限制,使ajax worm的应用起来相对就容易的多了。
字符限制为1000,可以直接写源码进页面了。
刚开始用xmlhttp来获取数据和提交数据,不知道怎么回事,在IE下调试能用,在firefox下调试不起作用了。
后来发现天际网采用了一个叫做jquery的轻量级的javascript框架,于是直接调用框架中的ajax函数。
发现一个好处,采用系统自带框架的ajax函数,可以使ajax worm代码更短。
写了个简单的应用,一共10行,代码如下:
阅读全文 »