标签 ‘Worm’ 下的日志

139邮箱蠕虫编写实例

Author:[sh0wrun],[woyigui]
Date:2009-09-09
声明:该漏洞已报告并已修复,切勿用于非法目的。

原理分析:
我们经常会用到的mail.139.com,由于对邮件正文过滤不严,导致存在xss漏洞。他们尽管实现了对style=”xss:expression”进行过滤,但是可以通过添加/* */绕过,如:

<IMG STYLE="xss:expr/*xss*/ession(alert(/xss/))">。

在添加/* */后,该脚本能够在IE浏览器执行。
阅读全文 »

Tags: , ,

[翻译]”Psecudo-Reflective” 跨站蠕虫剖析

本文发表于《黑客防线》

作者:Kyran
译者:riusksk ( 泉哥 )

1.前言

XSS(Cross-Site Scripting )攻击主要有两种类型,一种叫永久型(persistent),它存储在服务端,只不过需要用户访问存在漏洞的页面;另一种叫反射型 (reflective),它存在URI中,需要用户点击链接才能触发。永久型XSS漏洞被认为更为危险,但反射型XSS漏洞更为普遍。大部分的 javascript worm都是使用永久型XSS漏洞进行攻击的。在“pseudo-reflective”蠕虫的第一版本诞生前,还没有一使用reflective payload 编写的XSS蠕虫的案例记载。本文将向您展示如何通过使用reflective payload来编写蠕虫以达到永久性传播的目的。
阅读全文 »

Tags: , , , , , ,

PHPWIND & DISCUZ! CSRF WORM!

作者:ring04h

一个简单的例子,今天也传播了。
URL: http://hk.chinakernel.org/worm.tar.gz

备份:worm.zip

Tags: , , ,

构造HTTP消息头以实现WEB2.0 WORM

作者:ycosxhack
来源:余弦函数

前天发现校内网的UBB XSS,code了两天,这只危害性极大的蠕虫编写完毕,测试成功。蠕虫部分代码如下:
function _1() {
src="
http://blog.xiaonei.com/NewEntry.do";
var title="\u0033\u002e\u0037\u7ef4\u5ea6 :-(";
//title与_body都将汉字进行16进制双字节编码了,这是解决汉字乱码的一个非常实用的技巧,记住了:-)

阅读全文 »

Tags: ,

web2.0 worm技术细节

作者:ycosxhack
来源:余弦函数

昨天将闪吧新社区的博客系统XSS了,它使用X-Space这个开源的PHP+MySQL程序,最新版的X-Space仍然存在严重的XSS漏洞。这个渗透过程没任何难度:http://space.flash8.net/space/?716894。用户可以在自定义CSS时无任何限制地构造任意js代码。由于X-Space经常与Discuz!整合使用(Blog+BBS模式),所以一旦跨站成功,将有可能会威胁到整个系统。
阅读全文 »

Tags: ,

About XSS Worm

by superhei
2008-01-01
http://www.ph4nt0m.org

About XSS Worm

axis的一个tips:XSS Worm Defense[1]写到:

1. 断其源头
XSS WORM的必要条件是网站存在XSS 漏洞,而且这个XSS漏洞必须是 persistent (或者叫做 store)类型的XSS,该漏洞必须与网站的其他用户发生交互。

其实要实现XSS Worm不一定要"persistent (或者叫做 store)类型",其实XSS Worm的传播很大部分要看原程序的一些功能,对于非"persistent (或者叫做 store)类型",我们可以结合csrf/社工一样可以实现worm.

方式1:比如get类型的xss,我们可以把代码写在 阅读全文 »

Tags: ,

XSS Worm Defense

by axis
2007-12-29
http://www.ph4nt0m.org

近日XSS WORM愈演愈烈,随着AJAX技术的发展,这种XSS的高级攻击技巧已经成为了当今的热点。

在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内,8700个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告

http://hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html

对于该次WORM攻击,在剑心的blog上有完整的技术分析:
http://www.loveshell.net/blog/blogview.asp?logID=283

对比以前的myspace的XSS 阅读全文 »

Tags: ,

天际网ajax worm分析及实现

By:Neeao [B.C.T] 2007-12-27

最近心血来潮想研究下ajax worm的传播,偶然发现了天际网的几处xss漏洞,其中一处为俱乐部处留言的地方没过滤好导致xss攻击。就写个ajax worm来玩玩了。

分析:
由于没有对script标记做很好的限制,使ajax worm的应用起来相对就容易的多了。
字符限制为1000,可以直接写源码进页面了。
刚开始用xmlhttp来获取数据和提交数据,不知道怎么回事,在IE下调试能用,在firefox下调试不起作用了。
后来发现天际网采用了一个叫做jquery的轻量级的javascript框架,于是直接调用框架中的ajax函数。
发现一个好处,采用系统自带框架的ajax函数,可以使ajax worm代码更短。

写了个简单的应用,一共10行,代码如下:
阅读全文 »

Tags: ,