见:http://www.wooyun.org/bugs/wooyun-2013-017699
首先,写html text的东东要过滤
其次,不要随便allowscriptaccess=always
2013年3月11日星期一
flash 关键函数参数未做检查,导致XSS
见:http://www.wooyun.org/bugs/wooyun-2013-017728
ExternalInterface.call 调用前未检查传入参数,直接XSS
不做过滤直接调参数,基本上是直接沦陷
2013年3月5日星期二
2013年3月1日星期五
与FLASH的allowscriptaccess相关的存储型XSS
见:http://www.wooyun.org/bugs/wooyun-2012-013721
朋友网日志引用的flash object的allowscriptaccess设为always,只要 movie的value是 http://qzs.qq.com域名下即可执行
则,只要找到一个qzs.qq.com域名下的具有XSS缺陷的flash文件
即可结合,导致存储型XSS
朋友网日志引用的flash object的allowscriptaccess设为always,只要 movie的value是 http://qzs.qq.com域名下即可执行
则,只要找到一个qzs.qq.com域名下的具有XSS缺陷的flash文件
即可结合,导致存储型XSS
2013年2月28日星期四
Javascript : getAttribute后直接输出到innerHTML导致XSS
参考:http://www.wooyun.org/bugs/wooyun-2010-013677
getAttribute获取的内容会自动反转义
如果没有进行二次过滤,直接输出到innerHTML
会导致XSS漏洞
getAttribute获取的内容会自动反转义
如果没有进行二次过滤,直接输出到innerHTML
会导致XSS漏洞
2012年9月27日星期四
XSS DDOS 笔记
写超长COOKIE、写超长REQUEST FIELD:
XSS shell
通过XSS漏洞,执行恶意js指令,生成随机url,通过img标签载入,重复随机请求,导致ddos受害网站
JS设置跨域Range字段失败,原因参看:
<html>
<head></head>
<body>
<script>
var xhr = new XMLHttpRequest()
xhr.open("GET", "http://www.apache.org/", true);
xhr.setRequestHeader("Range", "bytes=0-100");
xhr.setRequestHeader("Accept-Encoding", "gzip");
xhr.send();
</script>
<h1>test</h1>
</body>
</html>
<head></head>
<body>
<script>
var xhr = new XMLHttpRequest()
xhr.open("GET", "http://www.apache.org/", true);
xhr.setRequestHeader("Range", "bytes=0-100");
xhr.setRequestHeader("Accept-Encoding", "gzip");
xhr.send();
</script>
<h1>test</h1>
</body>
</html>
订阅:
博文 (Atom)