XSS
fallinsky
不可揣测~
展开
-
浅谈反射型XSS的利用
<br /><br />|=---------------------------------------------------------------------------=|<br /> |=-------------------------=[ 浅谈反射型XSS的利用 ]=-------------------------=|<br /> |=---------------------------------------------------------------------------=转载 2010-12-20 12:01:00 · 409 阅读 · 0 评论 -
xKungfoo上的网马猥亵技巧
<br /><br />今天xKungfoo 最后一天,G在上面做了个挂马产业链的议题。有些挂马猥亵技巧没有说详细,这里公开吧。其实有些没什么,就是技巧,有些人也玩过。<br />第一个、剪贴板劫持挂马<br />其实这是针对富文本编辑器的一种隐蔽的攻击方式,当你粘贴某段从别处拷贝来的文字时,就会执行一个iframe标签对象(富文本编辑器的性质),iframe加载网马。简单的demo:<br /><iframe src=http://www.baidu.com/ height=110 width=110>转载 2010-12-20 18:43:00 · 1338 阅读 · 0 评论 -
基于CSRF的XSS攻击
<br /><br /># 鬼仔:作者的原文被和谐 了。<br />作者:余弦<br />有些XSS不好利用啊,比如有些后台的XSS漏洞,你进不了别人的后台,怎么能 利用他的XSS漏洞呢?进得了别人的后台,还利用这个XSS漏洞干什么?其实这个时候可以种个后门(如果那是个持久型的XSS,这是后话)。有些被称为鸡 肋的XSS漏洞其实很多时候是因为没有找到合适的利用方式而已。<br />比如百度空间的自定义模板处,那里还有两处持久型的XSS漏洞,一个是在编辑CSS的textarea中写入这样的代 码</text转载 2010-12-20 18:41:00 · 681 阅读 · 0 评论 -
Anehta -- Boomerang(回旋镖),如何将反射型XSS变成持久型XSS:论跨域获取cookie
<br />Anehta 中有许多的具有创意的设计,Boomerang ,回旋镖模块 ,正是其中一个。<br /><br /> 回旋镖模块的作用,是为了跨域获取本地cookie 。<br /><br />Boomerang模块 是专门针对IE 设计的,对于Firefox的情况,可以使用xcookie模块,稍后会讨论。<br /><br /> Boomerang的工作原理 :我们知道,浏览器被XSS攻击后,攻击者可以用js或其他脚本控制浏览器的行为。这时候如果我们强制浏览器去访问站点B上一转载 2010-12-20 18:40:00 · 1028 阅读 · 0 评论 -
防御CSRF的第四种方法
<br /><br />转自邪恶team<br /> <br />我们知道,一般防御CSRF有三种方法,判断referer 、验证码 、token 。<br />对于判断referer来说,虽然客户端带用户状态的跨域提交,js和as已经无法伪造referer了;但是对于客户端软件和flash的提交,一般是不带referer的,据说一些山寨浏览器也不带。那么就需要为此开绿灯,但这样使得外站的flash请求伪造无法被防御。<br />而验证码弊端明显:会对用户造成影响。<br />token的转载 2010-12-20 17:44:00 · 1209 阅读 · 0 评论 -
Anehta -- Getting Started
<br />如何开始使用Anehta呢,首先介绍下anehta的结构。<br /><br /> 由于我的viso用的很烂,所以只好用画图简单画了张<br /><br /><br /> feed.js 是最基础的文件,一切anehta加载的源头都是这个文件。<br /><br /> 以下是一个feed.js的例子,正常使用只需要修改其中这部分:<br /> // anehta files url<br /> var anehtaurl = "http://www.secwiki.com/aneh原创 2010-12-20 13:38:00 · 438 阅读 · 0 评论 -
http://blog.csdn.net/lake2/archive/2008/04/02/2245754.aspx
<br />个人理解的XSS与CSRF的区别<br /> <br />XSS:<br /> 服务器对客户端的输入检测不严格,导致客户端输入的恶意JAVASCRIPT代码被植入到HTML代码中,这些JAVASCRIPT代码得以执行,实现一些特殊的目的,这就是XSS.<br /> <br /> CSRF:<br /> 服务器没有验证请求的有效性(也就是说没有验证请求是否是由用户手动发起的,因为我们利用代码也可以发起请求),而只是进行了一些权限方面的验证后,就直接将请求进行了处理,这就造成了CSRF漏洞。我转载 2010-12-20 12:49:00 · 279 阅读 · 0 评论 -
WAP Web Application Security
<br /><br />|=———————————————————————————————–=|<br /> |=———————-=[ WAP Web Application Security ]=———————=|<br /> |=———————————————————————————————–=|<br /> |=————————————-=[ By lake2 ]=————————————=|<br /> |=——————————-=[ lake2#80sec.com ]=—————————–转载 2010-12-20 12:26:00 · 323 阅读 · 0 评论 -
CSRF攻击原理解析二
<br /><br />CSRF攻击原理解析二<br />Author: rayh4c [80sec]<br /> EMail: rayh4c#80sec.com<br /> Site: http://www.80sec.com<br /> Date: 2008-12-31<br /> From: http://www.80sec.com/release/csrf-securit2.txt<br />0×00 说明提醒<br />由于CSRF攻击原理解析老版本文档中的部分内容不是很严谨,一定程度上误转载 2010-12-20 12:22:00 · 312 阅读 · 0 评论 -
反射型XSS漏洞
<br />反射型XSS漏洞<br /> 由于这种漏洞需要一个包含Javascript的的请求,这些请求又被反射到提交请求的用户,所以成为反射型XSS,又称一阶XSS。实例:动态页面向用户显示消息 .com/error.php?message=sorry%2c+an+error+ocurred判断 .com/error.php?message=<script>alert(‘zidane’)</script>利用漏洞<br /> 最常见的利用方式,会话劫持(cookie截获)用户登录的时候会得到一个保护令转载 2010-12-20 17:31:00 · 1604 阅读 · 0 评论 -
CSRF攻击原理解析
<br /><br />|=——————————————————————=|<br /> |=————–=[ CSRF攻击原理解析 ]=——————=|<br /> |=——————————————————————=|<br /> |=——————-=[ By rayh4c ]=————————=|<br /> |=————-=[ rayh4c@80sec.com ]=——————-=|<br /> |=——————————————————————=|<br />Author: rayh4c [8转载 2010-12-20 12:21:00 · 333 阅读 · 0 评论 -
xss简单渗透测试
<br /><br />Author: jianxin [80sec]<br /> EMail: jianxin#80sec.com<br /> Site: http://www.80sec.com<br /> Date: 2008-12-24<br /> From: http://www.80sec.com/release/xss-how-to-root.txt<br />[ 目录 ]<br />0×00 前言<br /> 0×01 xss渗透测试基本思路<br /> 0×02 一次黑盒的xs转载 2010-12-20 19:02:00 · 743 阅读 · 0 评论