作者:QZ
记得上次讨论XSS是从输入防还是从输出防,我的回答是从两方面防,但另外一点就是要考虑应用,同时需要按XSS出现的情况分风险等级。我举了三个简单的例子:
1.一个原来只需要整型的参数却允许传字符型在页面输出了XSS,这个就是BUG!
这个例子说明的是程序员的安全意识问题,因为偷懒,输入和输出都没有严格控制数据类型,如果你是程序员你要怎么修改这个漏洞呢,当然是输入和输出都给改咯。
阅读全文 »
Tags: XSS
Author: www.80vul.com
1.描叙:
由于近年来flash的安全问题流行,adobe也做了很多的安全措施,包括在ie下getURL调用javascript时是没有办法访问document等 如下as2代码:
getURL(“javascript:alert(document.domain);”, “_self”, “GET”);
阅读全文 »
Tags: Flash,
getURL,
IE,
XSS
作者:刺
因为我认识的朋友里面国内各大网站都有,前两天发了校内网的bug,可是现在多了个校内网的朋友,不太好意思发那些例子。正好不认识网易的人,那就发网易的漏洞做典型吧,也许还能让我们的whitehat社区趁机扩大下。
先说跨域实现的笔记,再讲漏洞。
今天本来不是研究这个跨域实现问题,不过顺道看到了这个,做下笔记,暂时还没想到有什么安全隐患,哪位有创意的朋友可以仔细思考下里面是否存在问题,我也会找时间好好想想。
阅读全文 »
Tags: XSS,
网易,
跨域
作者:xushaopei
2008.9.25,我公布”国内邮箱系统爆发大规模跨站漏洞”后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在”火狐”公布”Kaixin001.comXSS漏洞”,也算是给他有个交代吧。
开心网是一个在线社区,通过它您可以与朋友、同学、同事、家人保持更紧密的联系,及时了解他们的动态;与他们分享你的照片、心情、快乐。
阅读全文 »
Tags: XSS,
开心网
author: ring04h
team:http://www.80vul.com
[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig[‘message’]未过滤,导致一个xss漏洞.
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
漏洞介绍:Yahoo webmail和Outlook web access是使用比较多的webmail,可以通过web界面来收发电子邮件。但是80sec发现在他们处理某些字符集的时候存在漏洞,可能导致Xss 脚本攻击。我们发现后及时通知了官方,官方也已经予以修补。
漏洞资料:漏洞具体信息参见Xkongfoo上的pptweb应用程序中的字符集攻击
漏洞建议:官方已经在公告发布之前予以修复
本站内容均为原创,转载请务必保留署名与链接!
Yahoo webmail xss&OWA xss:http://www.80sec.com/yahoo-webmail-xssowa-xss.html
Tags: XSS,
Yahoo!
# 鬼仔:作者的原文被和谐了。
作者:余弦
有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。
比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码</textarea><script>alert(‘xss’)< /script><textarea>,然后保存该模板后会出现跨站;还有一个是在编辑CSS的textarea中写入< /style><script>alert(document.cookie)< /script><style>,点击“预览”会出现跨站。这样的过程似乎只能跨自己?不对!利用CSRF可以使得这些不好利用的 XSS漏洞变得同样威力无穷。
阅读全文 »
Tags: CSRF,
XSS
/*
#############################################
Discuz! 6.1 xss2webshell[SODB-2008-10] Exploit
by 80vul-A
team: http://www.80vul.com
#############################################
*/
//目标url
var siteurl=’http://www.80vul.com/Discuz_6.1.0/’;
阅读全文 »
Tags: Discuz!,
Exploit,
SODB,
WebShell,
XSS