很熟悉的名字吧?
和上一篇原理一样
《struts2框架XSLTResult本地文件代码执行漏洞》
http://inbreak.net/archives/319
但是由于并非同一处代码导致,所以我另写了一篇。[……]
很熟悉的名字吧?
和上一篇原理一样
《struts2框架XSLTResult本地文件代码执行漏洞》
http://inbreak.net/archives/319
但是由于并非同一处代码导致,所以我另写了一篇。[……]
这是个没有人公布过的漏洞,偶尔看代码发现的。事实上,这段代码用的人不多,需要同时满足两个情况,才可以搞。我猜测,发出struts2远程代码执行的那个大牛,不可能没发现这么弱智的漏洞。所以,要么是有原因不能公布,要么就是卖了,那就好,这次我首发,哈哈哈![……]
丢失半年的手机,就这样找了回来,过程曲折,都可以写成故事了。其中很多和安全相关的东西,希望能给大家一点灵感。
乌云的相关漏洞预计明天公开。[……]
android的浏览器,竟然不支持httponly,这真是跨站的天下啊![……]
在《浅谈WAP网站安全》文章中,一直都是保守起见,希望可以抛砖引玉,但是没有啥响应,只好自己拿出来点东西了。本片介绍在我们能插入富文本的地方,获取SID的终极方式。[……]
在struts2和webwork中,曾出现了远程代码执行漏洞,但是后来因为补丁会导致部分应用出现BUG,所以官方又给出了2次补丁。但是这次的修补,重新开启一个小小的功能,也同时开启了一个必杀dos炸弹。这个炸弹需要结合java浮点漏洞使用。
[……]
JAVA出了漏洞,CVE-2010-4476,会导致拒绝服务攻击。大家能从公告上,看到这样一段代码,挺长的。意思是只有开发人员写出这样的代码,才会对服务器造成影响。
我们肯定会首先考虑,这么长的代码,究竟有多少开发会傻乎乎的写出来?而我们究竟打不打补丁呢?其实作者知道,目前还有很多公司没有打补丁,不过没关系,等会儿你就要打了。[……]
再谈一下session保持,由于session总是会过期的,需要一直有人刷新才行。还记得cnqing写的那个session保持工具,其实攻击wap不需要保持真正的session,要的是sid。我们只要下面一段javascript代码,就可以一直保持这个sid了。[……]