——余弦函数( http://hi.baidu.com/ycosxhack )三更半夜原创
我知道校内网曾经爆发的那个蠕虫,那时候爆发这个相对来说容易,因为那时XSS没任何挑战,而AJAX蠕虫不是谁都可以写出来的,至少要有不错的 JavaScript编程能力。我是这两天才开始认真使用校内网的,使用前就发文声称要XSS^^,没想到几个小时的渗透,发现了校内网的过滤系统就是形同虚设。
下面详细讲解下这个渗透过程,技术讨论而已。其他邪恶的问题一概不回答。
一、先了解下面这些:
渗透点为校内网的涂鸦板,这个涂鸦板就像百度空间的“编辑CSS自定义模板”。如下截图: 阅读全文 »
Tags: XSS,
校内
by superhei
2008-01-01
http://www.ph4nt0m.org
About XSS Worm
axis的一个tips:XSS Worm Defense[1]写到:
1. 断其源头
XSS WORM的必要条件是网站存在XSS 漏洞,而且这个XSS漏洞必须是 persistent (或者叫做 store)类型的XSS,该漏洞必须与网站的其他用户发生交互。
其实要实现XSS Worm不一定要"persistent (或者叫做 store)类型",其实XSS Worm的传播很大部分要看原程序的一些功能,对于非"persistent (或者叫做 store)类型",我们可以结合csrf/社工一样可以实现worm.
方式1:比如get类型的xss,我们可以把代码写在 阅读全文 »
Tags: Worm,
XSS
by axis
2007-12-29
http://www.ph4nt0m.org
近日XSS WORM愈演愈烈,随着AJAX技术的发展,这种XSS的高级攻击技巧已经成为了当今的热点。
在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内,8700个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告
http://hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html
对于该次WORM攻击,在剑心的blog上有完整的技术分析:
http://www.loveshell.net/blog/blogview.asp?logID=283
对比以前的myspace的XSS 阅读全文 »
Tags: Worm,
XSS
from:恶魔傻蛋网络研究中心
呵呵….发现留这个东西实在没什么用处,就在这个群里首发吧.~~呵呵.希望能有对我们ncu的网络安全事业有点促进作用~~呵呵.
大家别去干坏事哦~~~
呵呵,自我感觉这个worm写的还不错.嘿嘿.~
大家学习参考之用,危害极大,如有人用于非法用途,概不负责.
存在漏洞页面:特别好友的描述那里,没有做任何过滤~
=============================================================
以下是worm代码
=============================================================
var url = ""; //本段代码的地址如:http://www.emodd.com/other/1.txt
阅读全文 »
Tags: Worm,
XSS,
校内
来源:Ph4nt0m Google Group
Orkut is a popular social networking site with millions of registered users.
A couple of days ago Orkut was hit with a worm that impacted close to
700,000 users in approximately 24 hours. We took a closer look at the
exploit to get an idea of why so many users' systems were infected. The
exploit was contained in a 阅读全文 »
Tags: Orkut,
Worm,
XSS
author: superhei
date: 2007-12-2
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com
flash标签的xss在以前的是很流行的,以前只要随便一个调用外面的一个swf就ok了,现在的则都不可以直接使用调用外码的swf了,这个是因为一般都设置了allowScriptAccess[1][2].比如dz的codz:
dz60904\upload\forumdata\cache\cache_bbcodes.php [同样出现在cache_viewthread.php cache_post.php cache_blog.php里]
阅读全文 »
Tags: Discuz!,
Flash,
PHPWind,
XSS
AUTHOR : KJ021320
TEAM : I.S.T.O
BLOG : blog.csdn.net/kj021320
在APPLET中其实可以运行JAVASCRIPT 而 JS中又可以获取COOKIE,添加IFRAME等
然而我们就可以采用这样的方式绕过某些过滤器去XSS EMAIL了!
晚饭的时候跟 刺他们讨论了一下~~偶感觉局限性很大 所以扔出来 抛砖引玉看看有没有人可以有更好的利用方式
1。首先EMAIL语法分析器不过滤 <applet 标签
2。被攻击者有安装JRE 能运行APPLET
似乎有点难! -_- 像HOTMAIL YAHOO GMAIL那些都过滤了APPLET
现在开始我们的方案
首先是 applet标签
<applet code="cn.isto.XSSJApplet" 阅读全文 »
Tags: XSS
鬼仔注:superhei在文中说的他发在幻影maillist的那个页面我去看过,确实没发现,汗。
author: superhei
date: 2007-11-29
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com
一.Owning Ha.ckers.org
前段时间在Sirdarckcat和Kuza55一起”Owning Ha.ckers.org”中,就是利用xss等的攻击进行渗透[然后没有成功,但是里面的技术细节值得学习],具体技术细节请参考:
1.Sirdarckcat的 blog:
http://sirdarckcat.blogspot.com/2007/11/inside-hi 阅读全文 »
Tags: CSRF,
XSS