显示标签为“XSS”的博文。显示所有博文
显示标签为“XSS”的博文。显示所有博文

2013年3月11日星期一

2013年3月5日星期二

XSS : 手工定位的例子

见:http://www.wooyun.org/bugs/wooyun-2013-017521

漏洞本身不复杂,难得的是操作过程写得简单明白,个人认为是POC范文,哈哈

2013年3月1日星期五

与FLASH的allowscriptaccess相关的存储型XSS

见:http://www.wooyun.org/bugs/wooyun-2012-013721


朋友网日志引用的flash object的allowscriptaccess设为always,只要 movie的value是 http://qzs.qq.com域名下即可执行

则,只要找到一个qzs.qq.com域名下的具有XSS缺陷的flash文件

即可结合,导致存储型XSS

XSS : 未过滤 \ 致使 \u0027 直接解释为 ' 导致闭合

见:http://www.wooyun.org/bugs/wooyun-2010-016437

过滤 ' ,但没过滤 \

用 \u0027 表示 '

解释执行时,产生 ' 闭合,导致XSS

2013年2月28日星期四

Javascript : getAttribute后直接输出到innerHTML导致XSS

参考:http://www.wooyun.org/bugs/wooyun-2010-013677

getAttribute获取的内容会自动反转义

如果没有进行二次过滤,直接输出到innerHTML

会导致XSS漏洞

2012年9月27日星期四

XSS DDOS 笔记


写超长COOKIE、写超长REQUEST FIELD

XSS shell
通过XSS漏洞,执行恶意js指令,生成随机url,通过img标签载入,重复随机请求,导致ddos受害网站


JS设置跨域Range字段失败,原因参看:

<html>
<head></head>
<body>
<script>
var xhr = new XMLHttpRequest()
xhr.open("GET", "http://www.apache.org/", true);
xhr.setRequestHeader("Range", "bytes=0-100");
xhr.setRequestHeader("Accept-Encoding", "gzip");
xhr.send();
</script>
<h1>test</h1>
</body>
</html>