今天看到出了9.64了。
还是没有补啊。。。都到了9.64版本了,我提交了也N长时间了。
http://inbreak.net/?action=show&id=142
[……]
今天看到出了9.64了。
还是没有补啊。。。都到了9.64版本了,我提交了也N长时间了。
http://inbreak.net/?action=show&id=142
[……]
看了Monyer的文章:
[……]
在前文《opera9.52使用ajax读取本地文件漏洞》
中,提到了opera的ajax读取本地文件漏洞。
但是利用方式上,比较狭隘。
很少人会专门下载htm文件到本地,然后打开。
但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。
[……]
这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。
ff3没有这个漏洞。
不废话,看代码吧。
利用方式如下:
这段代码保存为本地htm文件,然后使用opera打开。
将会把本地用户名为administrator在alibaba的cookie,发送到http://inbreak.net/kxlzxtest/testxss/a.php
[……]
一,su7是提权有几种方式?
有两种形式去干掉su7。
1>,登陆管理员控制台的页面
==>获取OrganizationId,用于添加用户
==>获取全局用户的“下一个新用户ID”
==>添加用户
==>添加用户的权限 or 添加全局用户权限
==>用户登陆
==>执行系统命令添加系统账户。
2>,登陆管理员控制台页面
==>基本WEB客户端
==>来到serv-u的目录下–users–Global user目录
==>上传一个你已经定义好的用户文件
==>用户登陆
==>执行系统命令添加系统账户
而本文件使用了第一种方法。
[……]
漏洞描述:
IE和OPERA对RSS中
<item>下的<description>标签内容解析过程如下:
首先使用HTML编码对内容解密(例:‘<’解析为‘<’),之后执行其中HTML代码。
这种解析方式导致一些RSS阅读工具对此过滤不严,出现XSS漏洞。
[……]
3.1 版本更新 2008年9月27日
1.增加预定义动作,即获得session后执行预定义的httprequest;
2.增加BUgReport
3.增加手动开始和停止按钮
4.界面和部分细节调整
[……]
/文 空虚浪子心[XGC]
【IT168 专稿】最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。
[……]