人人网安全风险之跨子域盗msn号
sscon2009会议上《探究xss virus》的议题中我们提到:在基于web平台的操作层面上,有些类似传统桌面的攻击同样会发生,比如盗QQ号/MSN号/web网游号等。攻击的技巧可以好几种:高级钓鱼攻击(甚至不需基于XSS)、XSS keylogger、json ReadMore
sscon2009会议上《探究xss virus》的议题中我们提到:在基于web平台的操作层面上,有些类似传统桌面的攻击同样会发生,比如盗QQ号/MSN号/web网游号等。攻击的技巧可以好几种:高级钓鱼攻击(甚至不需基于XSS)、XSS keylogger、json ReadMore
1:备份MySQL数据库为带删除表的格式 mysqldump -hhostname -uusername -ppassword databasename > backupfile.sql 2:备份MySQL数据库为带删除表的格式,能够让该备份覆盖已有数据库而不需要手动删除原有数据库. mysqldump -–add-drop-table -uusername ReadMore
作者:xisigr CSRF产生的本质在于,WEB主要依赖于使用cookie来传递令牌。只要WEB应用程序依赖于HTTPcookie来传递会话令牌,那么本身就存在攻击的可能性。所以,Monyer着手从cookie上面来防御CSRF的思路还是很赞的。 Monyer的两篇文章: http://hi.baidu.com/monyer/blog/item/6097347a958babe62e73b3bf.html http://hi.baidu.com/monyer/blog/item/00427989bbf8edb80e244420.html 防御CSRF现在最普遍的方法是使用token。通常,在第一阶段应用程序在一个隐藏的表单字段中放入一个token;在第二个阶段,程序确认这个 ReadMore
查看编辑器版本 FCKeditor/_whatsnew.html ————————————————————————————————————————————————————————————— 2. Version 2.2 版本 Apache+linux ReadMore
作者:xisigr 测试版本:搜狗浏览器版本:1.4.0.418(正式版) 漏洞成因:在搜狗浏览器中,window.location和document.write两个函数发生条件竞争阻 ReadMore
作者:Ryat 前不久80vul公布了sax2.0的一个漏洞,随后4ngel发布了补丁,不过权限验证部分的代码还是存在问题,下面就来简单说说这个漏洞:D [crayon-6766b2e93de51996741435/] 下面来看下这几个变量是怎么来的 [crayon-6766b2e93de5b571778855/] 由上面的代码可以看到,如果我们知道session表中uid为1的数据的sax_hash和onlineip,通过流程[2][3]就可以查询出正确的管理员信息,再通过extract($_EVO)注册变量,就可以通过后台的验证,获得管理员权限了:) 那么我们如何知道正确的sax_hash和onlineip呢? [crayon-6766b2e93de66013021982/] replacesession()函数为我们提供帮助,因为$sax_hash、$sax_uid、$onlineip这些变量是可以控制的,所以我们可以向session表中出入一条uid为1的数据:) 首 ReadMore
利用代码: [crayon-6766b2e93e238558584888/] 将上面的代码保存成ie.pl就可以了,现在我们来看一下代码中的说明部分 首先测试者用的是Vista的系统,测试对像用的是XP SP2 ReadMore