今天看到出了9.64了。
还是没有补啊。。。都到了9.64版本了,我提交了也N长时间了。
http://inbreak.net/?action=show&id=142
[……]
今天看到出了9.64了。
还是没有补啊。。。都到了9.64版本了,我提交了也N长时间了。
http://inbreak.net/?action=show&id=142
[……]
在前文《opera9.52使用ajax读取本地文件漏洞》
中,提到了opera的ajax读取本地文件漏洞。
但是利用方式上,比较狭隘。
很少人会专门下载htm文件到本地,然后打开。
但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。
[……]
这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。
ff3没有这个漏洞。
不废话,看代码吧。
利用方式如下:
这段代码保存为本地htm文件,然后使用opera打开。
将会把本地用户名为administrator在alibaba的cookie,发送到http://inbreak.net/kxlzxtest/testxss/a.php
[……]
漏洞描述:
IE和OPERA对RSS中
<item>下的<description>标签内容解析过程如下:
首先使用HTML编码对内容解密(例:‘<’解析为‘<’),之后执行其中HTML代码。
这种解析方式导致一些RSS阅读工具对此过滤不严,出现XSS漏洞。
[……]
/文 空虚浪子心[XGC]
【IT168 专稿】最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。
[……]
by kxlzx
聚合采集器是个采集网站新闻,blog文章RSS的工具。
WEB2.0后,很多网站提供了RSS搜集功能。
之后,就有很多采集RSS的工具出现,著名的有很多“周博通采集器,GOOGLE采集器等”。
采集器通过对这些站点的RSS页面轮训,获得页面中某些固定数据。
一旦采集的程序没有对引进的内容过滤,可能导致XSS攻击。
[……]
http://www4.it168.com/jtzt/shenlan/safe/ajax
专题:全面剖析ajax安全
IT168专题,以我写的文章为主做的。
小小的臭美下。。。哈哈![……]
作者:空虚浪子心
【IT168 专稿】关于Ajax的执行,开发人员是这样想的“Ajax要做到,在用户浏览网页时应该感觉不到的它的执行(异步),不需要等待页面刷新就可以自动完成验证数据”,比如用户名是否可以注册等。每当我想到“感觉不到的它的执行”这句话,就会联想到还有很多网络安全相关的东西([……]
来源:IT168 作者:空虚浪子心
【编者按】本文为了能够更为清晰的表述SQL注入在Ajax时代依然是安全隐患,在互联网上随机搜索到存在此类安全漏洞的网站。
这个例子也证明了SQL注入并非是Web1.0时代的专利,当新兴技术如Ajax发展促使互联网演进到2.0时代时,这种入侵方法依[……]