分类存档: 原创文章 - 第3页

struts2框架XSLTResult本地文件代码执行漏洞

这是个没有人公布过的漏洞,偶尔看代码发现的。事实上,这段代码用的人不多,需要同时满足两个情况,才可以搞。我猜测,发出struts2远程代码执行的那个大牛,不可能没发现这么弱智的漏洞。所以,要么是有原因不能公布,要么就是卖了,那就好,这次我首发,哈哈哈![……]

read more–>

移动手机支付认证码漏洞背后的料

无线这边,有很多精彩,你们为什么不去研究研究呢?[……]

read more–>

找回丢失半年的手机

丢失半年的手机,就这样找了回来,过程曲折,都可以写成故事了。其中很多和安全相关的东西,希望能给大家一点灵感。
乌云的相关漏洞预计明天公开。[……]

read more–>

android原生浏览器不支持httponly

android的浏览器,竟然不支持httponly,这真是跨站的天下啊![……]

read more–>

利用图片钓WAP网站SID

在《浅谈WAP网站安全》文章中,一直都是保守起见,希望可以抛砖引玉,但是没有啥响应,只好自己拿出来点东西了。本片介绍在我们能插入富文本的地方,获取SID的终极方式。[……]

read more–>

Struts 2.2.3 DOS漏洞

在struts2和webwork中,曾出现了远程代码执行漏洞,但是后来因为补丁会导致部分应用出现BUG,所以官方又给出了2次补丁。但是这次的修补,重新开启一个小小的功能,也同时开启了一个必杀dos炸弹。这个炸弹需要结合java浮点漏洞使用。
[……]

read more–>

Java浮点值拒绝服务漏洞危害分析

JAVA出了漏洞,CVE-2010-4476,会导致拒绝服务攻击。大家能从公告上,看到这样一段代码,挺长的。意思是只有开发人员写出这样的代码,才会对服务器造成影响。
我们肯定会首先考虑,这么长的代码,究竟有多少开发会傻乎乎的写出来?而我们究竟打不打补丁呢?其实作者知道,目前还有很多公司没有打补丁,不过没关系,等会儿你就要打了。[……]

read more–>

WAP网站下的session保持

再谈一下session保持,由于session总是会过期的,需要一直有人刷新才行。还记得cnqing写的那个session保持工具,其实攻击wap不需要保持真正的session,要的是sid。我们只要下面一段javascript代码,就可以一直保持这个sid了。[……]

read more–>

利用Session Fixation漏洞攻击WAP网站

本文以discuz的Session Fixation漏洞为例,讲一下使用Session Fixation攻击WAP网站。

Session Fixation漏洞,意思是web应用程序在用户登录后,没有销毁或重置当前session id,一旦用户的session id在登录前曾经被攻击者获取,登录后,该session就会有效,攻击者就可以利用session id伪装登录用户。

在我的一片文章里,有详细利用方法和漏洞说明:

《Session Fixation 攻防实战》

http://inbreak.net/?action=show&id=130

后来cnqing在SessionIE3.31中加入了这个新的功能,专门用于Session Fixation漏洞攻击

http://inbreak.net/?action=show&id=131

不再对这个漏洞做介绍,假设大家看过以上两篇文章,或者对Session Fixation攻击有所了解。[……]

read more–>

使用JS获取referer反向攻击WAP网站

这是个小技巧,之前在攻击wap网站时,我思想上有个误区。

必须用asp或者php获取referer,这样就必须入侵一个网站才能有控制asp,或php的权限。

[……]

read more–>