无线这边,有很多精彩,你们为什么不去研究研究呢?[……]
分类存档: WAP SECURITY
android原生浏览器不支持httponly
android的浏览器,竟然不支持httponly,这真是跨站的天下啊![……]
利用图片钓WAP网站SID
在《浅谈WAP网站安全》文章中,一直都是保守起见,希望可以抛砖引玉,但是没有啥响应,只好自己拿出来点东西了。本片介绍在我们能插入富文本的地方,获取SID的终极方式。[……]
WAP网站下的session保持
再谈一下session保持,由于session总是会过期的,需要一直有人刷新才行。还记得cnqing写的那个session保持工具,其实攻击wap不需要保持真正的session,要的是sid。我们只要下面一段javascript代码,就可以一直保持这个sid了。[……]
利用Session Fixation漏洞攻击WAP网站
本文以discuz的Session Fixation漏洞为例,讲一下使用Session Fixation攻击WAP网站。
Session Fixation漏洞,意思是web应用程序在用户登录后,没有销毁或重置当前session id,一旦用户的session id在登录前曾经被攻击者获取,登录后,该session就会有效,攻击者就可以利用session id伪装登录用户。
在我的一片文章里,有详细利用方法和漏洞说明:
《Session Fixation 攻防实战》
http://inbreak.net/?action=show&id=130
后来cnqing在SessionIE3.31中加入了这个新的功能,专门用于Session Fixation漏洞攻击
http://inbreak.net/?action=show&id=131
不再对这个漏洞做介绍,假设大家看过以上两篇文章,或者对Session Fixation攻击有所了解。[……]
使用JS获取referer反向攻击WAP网站
浅谈WAP网站安全
幻影Webzine发布第五期!
http://www.80vul.com/webzine_0x05/
镜像下:
http://inbreak.net/webzine_0x05/
我也投稿了一篇。这篇文章提到的漏洞,大多数wap网站都是存在的,仅仅涉及文章内容的网站,我发过漏洞提醒,其他门户网站、wap邮箱提供商,都存在大面积此类漏洞。
[摘要]
本文以国内一些知名WAP服务网站安全漏洞为例,浅浅的谈一下关于WAP安全的一些想法。
推荐以下人群阅读:
1. WAP开发人员
2. WAP产品设计人员
3. “网络安全爱好者”
[……]
Tomcat远程拒绝服务漏洞分析(CVE-2010-2227)
本篇是个分析POC的过程,压了N个月了,现在才发出来。使用分析出的POC,Tomcat除了最新的版本(具体见官网),以及JBOSS除了最新版本,都可以打,POC见文章。JBOSS官方已经偷偷发布了新版,其中包括漏洞修补,但是还没有发布公告。
[……]