作者: jon
最近很流行 Cheat Sheet, 把一些常用該知道的東西整理好的小抄(或許也可以說是懶人包
?), 印出來立在桌邊, 不過印超過兩張就發現桌子沒地方放, 好像也蠻頭大的.. XD
今天正巧看到一篇不同於其它 Cheat Sheet 的文章: SQL Injection Cheat Sheet,這篇文章把常用的 SQL Injection的方法都列出來, 來看 SQL Injection 的危險程度(針對 MySQL, SQL Server, PostgreSQL, Oracle… 等).
不曉得 SQL Injection 是什麼, 可以看 M$ 的解說:SQL Injection (資料隱碼) – 駭客的 SQL填空遊戲
及應用… XD
順手整理 Cheat Sheet:
阅读全文 »
Tags: Cheat Sheet,
SQL Injection,
SQL注入,
XSS
由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com
一 分析
在文件include\db_mysql_error.inc.php里代码:
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
由于Discuz!的后台登陆文件$url_forward没有过滤导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
漏洞存在于文件admin/login.inc.php里$url_forward没有被过滤导致xss漏洞:
<input type="hidden" name="url_forward" value="$url_forward">
poc:
http://127.0.0.1/discuz/admincp.php?url_forward=%22%3E%3Cscript%3Ealert(/xss/)%3C/script%3E
[管理员或版主前台登录,但未登录后台时触发]
Tags: Bug,
Discuz!,
SODB,
XSS
author: 80vul-A
team:http://www.80vul.com
一 分析
其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:
第一:Discuz!把allowScriptAccess设置为sameDomain:<param name=”allowScriptAccess” value=”sameDomain”>我们只需要把swf文件上传到目标上就可以使用[flash]调用我们构造的swf了。
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
作者:刺
Anehta中有许多的具有创意的设计,Boomerang ,回旋镖模块,正是其中一个。
回旋镖模块的作用,是为了跨域获取本地cookie。
Boomerang模块是专门针对IE设计的,对于Firefox的情况,可以使用xcookie模块,稍后会讨论。
Boomerang的工作原理:我们知道,浏览器被XSS攻击后,攻击者可以用js或其他脚本控制浏览器的行为。这时候如果我们强制浏览器去访问站点B上一个存在XSS漏洞的页面,就可以继续用B站上的XSS_B控制用户的浏览器行为; 那么把整个过程结合起来,简单表示如下:
阅读全文 »
Tags: Anehta,
Cookie,
XSS
作者:jon
程式的安全, 除了本身自己該注意的事項外, 還有不少偵測程式, 可以幫你避免掉意外狀況.
此文章加上年份的資料, 主要是因為安全性會隨著時間演變, 原本安全的程式也會變的不安全(ex: XSS), 所以本篇文章是 2008 年寫的, 或許到 2009 年就過時囉, 請把此篇當參考, 再去看最新的安全資訊會比較保險.(不過就算過時, 請還是不要把它遺漏掉, 過時的漏洞還是漏洞, 還是會有安全性的問題產生)
關於安全的資訊, 先講結論就是: 網路是危險的.
大家能做到的就是盡可能的保護, 但是無法保證絕對的安全.(另外 安全
和 方便
通常是呈反比的)
阅读全文 »
Tags: SQL Injection,
SQL注入,
XSS
作者:空虚浪子心
受影响系统:
调用以下内核解析RSS的RSS阅读器:
INTERNET EXPLORER ver<= IE7 (其他版本未经测试,估计也有)
OPERA ver <=9.52
以下阅读器出现漏洞:
新浪点点通1.1.0.8 目前最高
周博通4.0(28031409) 目前最高
遨游2.1.4.443(目前最高) RSS侧边栏
。。。不再一一列举。
阅读全文 »
Tags: RSS,
XSS