乐语和53Kf的Xss
作者:Heart 攻击模式: ======================================= 客户端:网络用户(发送恶意代码)——>服务端:客服人员(解析恶意代码) 可以看到53kf密码明文出现在cookie中。 内容Heart牛已经给大家了,至于怎么利用大家八仙过海各显神通吧! ReadMore
作者:Heart 攻击模式: ======================================= 客户端:网络用户(发送恶意代码)——>服务端:客服人员(解析恶意代码) 可以看到53kf密码明文出现在cookie中。 内容Heart牛已经给大家了,至于怎么利用大家八仙过海各显神通吧! ReadMore
sscon2009会议上《探究xss virus》的议题中我们提到:在基于web平台的操作层面上,有些类似传统桌面的攻击同样会发生,比如盗QQ号/MSN号/web网游号等。攻击的技巧可以好几种:高级钓鱼攻击(甚至不需基于XSS)、XSS keylogger、json ReadMore
测试代码: [crayon-6766f38574586686017755/] 这个代码利用起来比较麻烦需要诱导别人按F1键才可以 HLP文件 msgbox_test_help 貌似国内的XX操作系统里边都没有帮助文件! ReadMore
查看编辑器版本 FCKeditor/_whatsnew.html ————————————————————————————————————————————————————————————— 2. Version 2.2 版本 Apache+linux ReadMore
作者:xisigr 测试版本:搜狗浏览器版本:1.4.0.418(正式版) 漏洞成因:在搜狗浏览器中,window.location和document.write两个函数发生条件竞争阻 ReadMore
作者:Ryat 前不久80vul公布了sax2.0的一个漏洞,随后4ngel发布了补丁,不过权限验证部分的代码还是存在问题,下面就来简单说说这个漏洞:D [crayon-6766f38574c90221084264/] 下面来看下这几个变量是怎么来的 [crayon-6766f38574c9a253189337/] 由上面的代码可以看到,如果我们知道session表中uid为1的数据的sax_hash和onlineip,通过流程[2][3]就可以查询出正确的管理员信息,再通过extract($_EVO)注册变量,就可以通过后台的验证,获得管理员权限了:) 那么我们如何知道正确的sax_hash和onlineip呢? [crayon-6766f38574ca6308032063/] replacesession()函数为我们提供帮助,因为$sax_hash、$sax_uid、$onlineip这些变量是可以控制的,所以我们可以向session表中出入一条uid为1的数据:) 首 ReadMore
利用代码: [crayon-6766f3857530d993758555/] 将上面的代码保存成ie.pl就可以了,现在我们来看一下代码中的说明部分 首先测试者用的是Vista的系统,测试对像用的是XP SP2 ReadMore
作者:80vul-B 一 描叙: 由于Sablog-x v2.x的common.inc.php里$_EVO初始化处理存在逻辑漏洞,导致可以利用extract()来覆盖任意变量,最终导致xss、sql注射、代码执行等很多严重的安全漏洞。 二 ReadMore