这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。
ff3没有这个漏洞。
不废话,看代码吧。
利用方式如下:
这段代码保存为本地htm文件,然后使用opera打开。
将会把本地用户名为administrator在alibaba的cookie,发送到http://inbreak.net/kxlzxtest/testxss/a.php
[……]
这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。
ff3没有这个漏洞。
不废话,看代码吧。
利用方式如下:
这段代码保存为本地htm文件,然后使用opera打开。
将会把本地用户名为administrator在alibaba的cookie,发送到http://inbreak.net/kxlzxtest/testxss/a.php
[……]
安全大赛游戏www.hack-game.cn
主关卡最后一关没人搞定,但是偏路子不少人走的很爽。
1,同台服务器81端口被人搞,首页被X做黑客留言本。
2,同台服务器j8hacker差点被搞,居然拿0day(Wodig4.1.3Access免费版(UTF-8)(12月5日更新)上传漏洞)砸,强。。。
[……]
一,su7是提权有几种方式?
有两种形式去干掉su7。
1>,登陆管理员控制台的页面
==>获取OrganizationId,用于添加用户
==>获取全局用户的“下一个新用户ID”
==>添加用户
==>添加用户的权限 or 添加全局用户权限
==>用户登陆
==>执行系统命令添加系统账户。
2>,登陆管理员控制台页面
==>基本WEB客户端
==>来到serv-u的目录下–users–Global user目录
==>上传一个你已经定义好的用户文件
==>用户登陆
==>执行系统命令添加系统账户
而本文件使用了第一种方法。
[……]
漏洞描述:
IE和OPERA对RSS中
<item>下的<description>标签内容解析过程如下:
首先使用HTML编码对内容解密(例:‘<’解析为‘<’),之后执行其中HTML代码。
这种解析方式导致一些RSS阅读工具对此过滤不严,出现XSS漏洞。
[……]
3.1 版本更新 2008年9月27日
1.增加预定义动作,即获得session后执行预定义的httprequest;
2.增加BUgReport
3.增加手动开始和停止按钮
4.界面和部分细节调整
[……]