标签 ‘XSS’ 下的日志

XSS无关乎架构,在于程序员的安全意识

作者:QZ

记得上次讨论XSS是从输入防还是从输出防,我的回答是从两方面防,但另外一点就是要考虑应用,同时需要按XSS出现的情况分风险等级。我举了三个简单的例子:

1.一个原来只需要整型的参数却允许传字符型在页面输出了XSS,这个就是BUG!

这个例子说明的是程序员的安全意识问题,因为偷懒,输入和输出都没有严格控制数据类型,如果你是程序员你要怎么修改这个漏洞呢,当然是输入和输出都给改咯。
阅读全文 »

Tags:

Flash getURL XSS attacks–Bypass Access in IE

Author: www.80vul.com

1.描叙:

由于近年来flash的安全问题流行,adobe也做了很多的安全措施,包括在ie下getURL调用javascript时是没有办法访问document等 如下as2代码:

getURL(“javascript:alert(document.domain);”, “_self”, “GET”);
阅读全文 »

Tags: , , ,

网易跨域实现笔记以及顺便发现的XSS

作者:

因为我认识的朋友里面国内各大网站都有,前两天发了校内网的bug,可是现在多了个校内网的朋友,不太好意思发那些例子。正好不认识网易的人,那就发网易的漏洞做典型吧,也许还能让我们的whitehat社区趁机扩大下。

先说跨域实现的笔记,再讲漏洞。

今天本来不是研究这个跨域实现问题,不过顺道看到了这个,做下笔记,暂时还没想到有什么安全隐患,哪位有创意的朋友可以仔细思考下里面是否存在问题,我也会找时间好好想想。
阅读全文 »

Tags: , ,

开心网(kaixin001.com) XSS漏洞

作者:xushaopei

2008.9.25,我公布”国内邮箱系统爆发大规模跨站漏洞”后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在”火狐”公布”Kaixin001.comXSS漏洞”,也算是给他有个交代吧。

开心网是一个在线社区,通过它您可以与朋友、同学、同事、家人保持更紧密的联系,及时了解他们的动态;与他们分享你的照片、心情、快乐。
阅读全文 »

Tags: ,

Discuz! 1_modcp_editpost.tpl.php xss bug

author: ring04h
team:http://www.80vul.com

[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig[‘message’]未过滤,导致一个xss漏洞.

一 分析
阅读全文 »

Tags: , , ,

Yahoo webmail xss&OWA xss

漏洞介绍:Yahoo webmail和Outlook web access是使用比较多的webmail,可以通过web界面来收发电子邮件。但是80sec发现在他们处理某些字符集的时候存在漏洞,可能导致Xss 脚本攻击。我们发现后及时通知了官方,官方也已经予以修补。

漏洞资料:漏洞具体信息参见Xkongfoo上的pptweb应用程序中的字符集攻击

漏洞建议:官方已经在公告发布之前予以修复

本站内容均为原创,转载请务必保留署名与链接!
Yahoo webmail xss&OWA xss:http://www.80sec.com/yahoo-webmail-xssowa-xss.html

Tags: ,

基于CSRF的XSS攻击

# 鬼仔:作者的原文被和谐了。

作者:余弦

有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。

比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码</textarea><script>alert(‘xss’)< /script><textarea>,然后保存该模板后会出现跨站;还有一个是在编辑CSS的textarea中写入< /style><script>alert(document.cookie)< /script><style>,点击“预览”会出现跨站。这样的过程似乎只能跨自己?不对!利用CSRF可以使得这些不好利用的 XSS漏洞变得同样威力无穷。
阅读全文 »

Tags: ,

Discuz! 6.1 xss2webshell[SODB-2008-10] Exploit

/*
#############################################
Discuz! 6.1 xss2webshell[SODB-2008-10]  Exploit
by 80vul-A
team: http://www.80vul.com
#############################################
*/
//目标url
var siteurl=’http://www.80vul.com/Discuz_6.1.0/’;
阅读全文 »

Tags: , , , ,