标签 ‘XSS’ 下的日志

[WebZine]ACS – Active Content Signatures

By Eduardo Vela Nava

ACS – Active Content Signatures

How to solve XSS and mix user’s HTML/JavaScript code with your content with just one script

Eduardo Vela Nava ([email protected])
阅读全文 »

Tags: ,

再论跨站脚本攻防之道

本文已发表于《黑客防线》

作者:Xylitol
译者:riusksk

目录

0x100 The Cross Frame Scripting
| 0x110 理论阐述
| 0x111  漏洞代码样本
| 0x112  编写安全代码
0x200 Header for fun and profit
|0x210 Cross Agent Scripting
|0x211 首份XAS漏洞代码
|0x212 安全的XAS.php代码
|0x220 Cross Referer Scripting
|0x221 XRS漏洞代码
|0x222 安全的XRS.php代码
|0x230 HTTP Response splitting
0x300 Cross-site request forgery

| 0x310 基础知识
| 0x311 漏洞代码
| 0x312 编写安全代码

0x400 其它学习资料
阅读全文 »

Tags: ,

Fly_flash 0.1 release

fly_flash — Jump/XSS/CSRF in Flash

Author: [email protected]
Site: http://www.80sec.com
Date: 2009-8-26
From: http://www.80sec.com/release/fly_flash.txt
80SEC — know it then hack it !
阅读全文 »

Tags: , , ,

校内网flash xss worm威胁分析

# 鬼仔:打包了下那个swf和js,xiaonei_flash_xss_worm.7z

分析来源:知道安全(http://www.scanw.com/blog/

威胁本质:
校内网的 JS函数playswf可以动态地创建一个flash player容器(<embed type=”application/x-shockwave-flash”></embed>),而创建的flash player容器错误地使用了allowScriptAccess属性,代码片段如下:
阅读全文 »

Tags: , , ,

Phoenix / Tools

# 鬼仔:之前有收藏这个地址,今天又在包子那里看到,包子给起了一个名字,叫 Web安全工具大汇聚 。

原文地址 OWASP的wiki里

LiveCDs

Monday, January 29, 2007 4:02 PM 828569600 AOC_Labrat-ALPHA-0010.iso – http://www.packetfocus.com/hackos/
DVL (Damn Vulnerable Linux) – http://www.damnvulnerablelinux.org/
阅读全文 »

Tags: , , , , , , , , ,

xss简单渗透测试

Author: jianxin [80sec]
EMail: jianxin#80sec.com
Site: http://www.80sec.com
Date: 2008-12-24
From: http://www.80sec.com/release/xss-how-to-root.txt

[ 目录 ]

0×00 前言
0×01 xss渗透测试基本思路
0×02 一次黑盒的xss渗透测试
0×03 一次白盒的xss渗透测试
0×04 总结
阅读全文 »

Tags:

WordPress 2.8.1 评论显示xss漏洞

# 鬼仔:前几天就已经开始有人拿我这里做测试了,这次发出来了,会不会拿我这里做测试的人更多?

作者:空虚浪子心 inbreak.net

ps:感谢鬼仔’s blogXEYE’s blog协助测试。

实际上是个XSS漏洞。
阅读全文 »

Tags: ,

誰在看我的噗?第二回:IE執行模式 vs 跨網站腳本漏洞(XSS)

# 鬼仔:誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)
简体中文在这里

来源:阿碼外傳

Web、HTML、CSS、各家瀏覽器,都在持續演進著,以資安的觀點來看,演進的過程中包含了許多為了修補當初不安全設計而做得努力。IE,現在已經到IE 8了。

本文續「誰在看我的噗?第一回:DOM沙盒 vs 跨網站腳本漏洞(XSS)」。

許 多朋友透過email/msn/plurk問我,這個攻擊為何說IE<=7才能觸發?其實這個問題不是三言兩語解釋得清楚,所以我只在文中寫IE& lt;=7,不想讓已經很長的一篇變得更長,但沒想到大家都很厲害,這個問題大家都還是問了。那我們就來談談,為何此攻擊IE<=7才能work 吧!
阅读全文 »

Tags: , , ,