[WebZine]ACS – Active Content Signatures
ACS – Active Content Signatures
How to solve XSS and mix user’s HTML/JavaScript code with your content with just one script
Eduardo Vela Nava ([email protected])
阅读全文 »
ACS – Active Content Signatures
How to solve XSS and mix user’s HTML/JavaScript code with your content with just one script
Eduardo Vela Nava ([email protected])
阅读全文 »
本文已发表于《黑客防线》
作者:Xylitol
译者:riusksk
目录
0x100 The Cross Frame Scripting
| 0x110 理论阐述
| 0x111 漏洞代码样本
| 0x112 编写安全代码
0x200 Header for fun and profit
|0x210 Cross Agent Scripting
|0x211 首份XAS漏洞代码
|0x212 安全的XAS.php代码
|0x220 Cross Referer Scripting
|0x221 XRS漏洞代码
|0x222 安全的XRS.php代码
|0x230 HTTP Response splitting
0x300 Cross-site request forgery
| 0x310 基础知识
| 0x311 漏洞代码
| 0x312 编写安全代码
0x400 其它学习资料
阅读全文 »
# 鬼仔:打包了下那个swf和js,xiaonei_flash_xss_worm.7z 。
分析来源:知道安全(http://www.scanw.com/blog/)
威胁本质:
校内网的 JS函数playswf可以动态地创建一个flash player容器(<embed type=”application/x-shockwave-flash”></embed>),而创建的flash player容器错误地使用了allowScriptAccess属性,代码片段如下:
阅读全文 »
# 鬼仔:之前有收藏这个地址,今天又在包子那里看到,包子给起了一个名字,叫 Web安全工具大汇聚 。
原文地址 OWASP的wiki里
Monday, January 29, 2007 4:02 PM 828569600 AOC_Labrat-ALPHA-0010.iso – http://www.packetfocus.com/hackos/
DVL (Damn Vulnerable Linux) – http://www.damnvulnerablelinux.org/
阅读全文 »
Author: jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2008-12-24
From: http://www.80sec.com/release/xss-how-to-root.txt
[ 目录 ]
0×00 前言
0×01 xss渗透测试基本思路
0×02 一次黑盒的xss渗透测试
0×03 一次白盒的xss渗透测试
0×04 总结
阅读全文 »
# 鬼仔:誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
简体中文在这里。
来源:阿碼外傳
Web、HTML、CSS、各家瀏覽器,都在持續演進著,以資安的觀點來看,演進的過程中包含了許多為了修補當初不安全設計而做得努力。IE,現在已經到IE 8了。
本文續「誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)」。
許 多朋友透過email/msn/plurk問我,這個攻擊為何說IE<=7才能觸發?其實這個問題不是三言兩語解釋得清楚,所以我只在文中寫IE& lt;=7,不想讓已經很長的一篇變得更長,但沒想到大家都很厲害,這個問題大家都還是問了。那我們就來談談,為何此攻擊IE<=7才能work 吧!
阅读全文 »