标签 ‘XSS’ 下的日志

渗透校内网——XSS过程详解

——余弦函数( http://hi.baidu.com/ycosxhack )三更半夜原创

我知道校内网曾经爆发的那个蠕虫,那时候爆发这个相对来说容易,因为那时XSS没任何挑战,而AJAX蠕虫不是谁都可以写出来的,至少要有不错的 JavaScript编程能力。我是这两天才开始认真使用校内网的,使用前就发文声称要XSS^^,没想到几个小时的渗透,发现了校内网的过滤系统就是形同虚设。

下面详细讲解下这个渗透过程,技术讨论而已。其他邪恶的问题一概不回答。

一、先了解下面这些:

渗透点为校内网的涂鸦板,这个涂鸦板就像百度空间的“编辑CSS自定义模板”。如下截图: 阅读全文 »

Tags: ,

About XSS Worm

by superhei
2008-01-01
http://www.ph4nt0m.org

About XSS Worm

axis的一个tips:XSS Worm Defense[1]写到:

1. 断其源头
XSS WORM的必要条件是网站存在XSS 漏洞,而且这个XSS漏洞必须是 persistent (或者叫做 store)类型的XSS,该漏洞必须与网站的其他用户发生交互。

其实要实现XSS Worm不一定要"persistent (或者叫做 store)类型",其实XSS Worm的传播很大部分要看原程序的一些功能,对于非"persistent (或者叫做 store)类型",我们可以结合csrf/社工一样可以实现worm.

方式1:比如get类型的xss,我们可以把代码写在 阅读全文 »

Tags: ,

XSS Worm Defense

by axis
2007-12-29
http://www.ph4nt0m.org

近日XSS WORM愈演愈烈,随着AJAX技术的发展,这种XSS的高级攻击技巧已经成为了当今的热点。

在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内,8700个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告

http://hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html

对于该次WORM攻击,在剑心的blog上有完整的技术分析:
http://www.loveshell.net/blog/blogview.asp?logID=283

对比以前的myspace的XSS 阅读全文 »

Tags: ,

最新校内xss漏洞加利用worm

from:恶魔傻蛋网络研究中心
呵呵….发现留这个东西实在没什么用处,就在这个群里首发吧.~~呵呵.希望能有对我们ncu的网络安全事业有点促进作用~~呵呵.

大家别去干坏事哦~~~

呵呵,自我感觉这个worm写的还不错.嘿嘿.~

大家学习参考之用,危害极大,如有人用于非法用途,概不负责.

存在漏洞页面:特别好友的描述那里,没有做任何过滤~

=============================================================

以下是worm代码

=============================================================
var url = ""; //本段代码的地址如:http://www.emodd.com/other/1.txt
阅读全文 »

Tags: , ,

Orkut XSS Worm的技术分析

来源:Ph4nt0m Google Group

Orkut is a popular social networking site with millions of registered users.
A couple of days ago Orkut was hit with a worm that impacted close to
700,000 users in approximately 24 hours. We took a closer look at the
exploit to get an idea of why so many users' systems were infected. The
exploit was contained in a 阅读全文 »

Tags: , ,

Discuz!/phpwind flash标签的xss

author: superhei
date: 2007-12-2
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

flash标签的xss在以前的是很流行的,以前只要随便一个调用外面的一个swf就ok了,现在的则都不可以直接使用调用外码的swf了,这个是因为一般都设置了allowScriptAccess[1][2].比如dz的codz:

dz60904\upload\forumdata\cache\cache_bbcodes.php [同样出现在cache_viewthread.php cache_post.php cache_blog.php里]
阅读全文 »

Tags: , , ,

APPLET AND XSS THE MAIL

AUTHOR : KJ021320
TEAM : I.S.T.O
BLOG : blog.csdn.net/kj021320

在APPLET中其实可以运行JAVASCRIPT 而 JS中又可以获取COOKIE,添加IFRAME等
然而我们就可以采用这样的方式绕过某些过滤器去XSS EMAIL了!
晚饭的时候跟 刺他们讨论了一下~~偶感觉局限性很大 所以扔出来 抛砖引玉看看有没有人可以有更好的利用方式
1。首先EMAIL语法分析器不过滤 <applet 标签
2。被攻击者有安装JRE 能运行APPLET
似乎有点难! -_- 像HOTMAIL YAHOO GMAIL那些都过滤了APPLET

现在开始我们的方案

首先是 applet标签
<applet code="cn.isto.XSSJApplet" 阅读全文 »

Tags:

xss/csrf in penetration test

鬼仔注:superhei在文中说的他发在幻影maillist的那个页面我去看过,确实没发现,汗。

author: superhei
date: 2007-11-29
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

一.Owning Ha.ckers.org

前段时间在Sirdarckcat和Kuza55一起”Owning Ha.ckers.org”中,就是利用xss等的攻击进行渗透[然后没有成功,但是里面的技术细节值得学习],具体技术细节请参考:
1.Sirdarckcat的 blog:
http://sirdarckcat.blogspot.com/2007/11/inside-hi 阅读全文 »

Tags: ,