分类存档: WEB SECURITY - 第4页

opera9.64的ajax读取本地文件漏洞还是没有补

今天看到出了9.64了。

还是没有补啊。。。都到了9.64版本了,我提交了也N长时间了。

http://inbreak.net/?action=show&id=142

[……]

read more–>

opera9.52使用ajax读取本地文件漏洞进一步利用

在前文《opera9.52使用ajax读取本地文件漏洞》
中,提到了opera的ajax读取本地文件漏洞。

但是利用方式上,比较狭隘。

很少人会专门下载htm文件到本地,然后打开。

但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。

[……]

read more–>

opera 9.52使用ajax读取本地文件漏洞

这也可能是一个安全特性吧,opera可以使用ajax读取本地文件。

ff3没有这个漏洞。

不废话,看代码吧。

利用方式如下:

这段代码保存为本地htm文件,然后使用opera打开。

将会把本地用户名为administrator在alibaba的cookie,发送到http://inbreak.net/kxlzxtest/testxss/a.php

[……]

read more–>

公布漏洞:多款RSS阅读器出现XSS漏洞

漏洞描述:

IE和OPERA对RSS中

<item>下的<description>标签内容解析过程如下:

首先使用HTML编码对内容解密(例:‘&lt;’解析为‘<’),之后执行其中HTML代码。

这种解析方式导致一些RSS阅读工具对此过滤不严,出现XSS漏洞。

[……]

read more–>

Session Fixation 攻防实战

/文 空虚浪子心[XGC]

  【IT168 专稿】最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。

[……]

read more–>

聚合采集器XSS攻击

by kxlzx

聚合采集器是个采集网站新闻,blog文章RSS的工具。
WEB2.0后,很多网站提供了RSS搜集功能。
之后,就有很多采集RSS的工具出现,著名的有很多“周博通采集器,GOOGLE采集器等”。
采集器通过对这些站点的RSS页面轮训,获得页面中某些固定数据。
一旦采集的程序没有对引进的内容过滤,可能导致XSS攻击。

[……]

read more–>

《突破IE安全限制获取iframe子框架内的本地cookie》文的另一POC

刺在
http://hi.baidu.com/aullik5/blog/item/a41642357663b248251f141e.html
的文章:
《突破IE安全限制获取iframe子框架内的本地cookie》
的另一POC。

[……]

read more–>

专题:全面剖析ajax安全

http://www4.it168.com/jtzt/shenlan/safe/ajax

专题:全面剖析ajax安全

IT168专题,以我写的文章为主做的。

小小的臭美下。。。哈哈![……]

read more–>

Ajax 让网页木马“悄悄的执行”

作者:空虚浪子心
【IT168 专稿】关于Ajax的执行,开发人员是这样想的“Ajax要做到,在用户浏览网页时应该感觉不到的它的执行(异步),不需要等待页面刷新就可以自动完成验证数据”,比如用户名是否可以注册等。每当我想到“感觉不到的它的执行”这句话,就会联想到还有很多网络安全相关的东西([……]

read more–>

Ajax时代 SQL注入依然是隐患

来源:IT168 作者:空虚浪子心
【编者按】本文为了能够更为清晰的表述SQL注入在Ajax时代依然是安全隐患,在互联网上随机搜索到存在此类安全漏洞的网站。

这个例子也证明了SQL注入并非是Web1.0时代的专利,当新兴技术如Ajax发展促使互联网演进到2.0时代时,这种入侵方法依[……]

read more–>