欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

邪恶猥琐的web2.0安全

时间:2023-09-02 09:14:45 其他范文 收藏本文 下载本文

以下是小编帮大家整理的邪恶猥琐的web2.0安全,本文共3篇,仅供参考,欢迎大家阅读。

邪恶猥琐的web2.0安全

篇1:邪恶猥琐的web2.0安全脚本安全

web2.0安全概念诞生以来,走向是越来越邪恶猥琐,从csrf到今天的 clickjacking.都可以证明这点.clickjacking其实就是CSS Overlays一个猥琐的应用,这样的技巧应该在优秀的web设计者利用的技巧,但是经过安全人员邪恶的思考就诞生了著名的clickjacking.

关于css带来的一些安全问题,国内外都有一定的观注了.详细可以看看David Lindsay ,Gareth Heyes,Eduardo Vela Nava[sdc]三人在bluehat8上的演讲:

www.thespanner.co.uk/wp-content/uploads//10/the_sexy_assassin2ppt.zip

pp里的exp:p42.us/css/ 另外sdc和garethheyes的blog上都有一些想关的介绍:

sirdarckcat.blogspot.com/2008/10/about-css-attacks.html

www.thespanner.co.uk/2008/10/20/bluehat/

想比下老外对css的研究,国内的由于*A的介入,导致css里xss研究更加深入,hotmail yahoo的xss都是围绕着css里的expression来的,这里有个主要的原因是expression对ie6/ie7都有很好的支持,而且在 css里对于ff2我们也可以通过-moz-binding来实现xss. 所以目前 style. 标签[css]里的xss仍然是寻找mail xss的主要途径.

如果大家分析过yahoo等暴光的那些poc就会发现 那些代码比较奇怪,我想可能是通过大量的测试和fuzz跑出来的. 于是我也学着简单的写了一个脚本[这个太简单了,所以没找到什么 :(].

//xss fuzzing

//by www.80vul.com

//some from Gareth Heyes 's codz :) thx

$string=“expression”;

$strinj=“/*google*/”;

//$strinj=str_replace('/',stringToHexString('/','dec'),$strinj);

$strinj=str_replace('/*','/'.stringToHexString('*','dec'),$strinj);

//$strinj=stringToHexString(“/*}}'*/”,'dec');

$arr=array;

for($i=0,$len=strlen($string);$i<$len;$i++)

{

$stringarr[$i]=substr($string, $i,1);

$destring=substr($string, 0, $i) . $strinj . substr($string, $i, strlen($string));

//print $destring.“

”;

array_push($arr,$destring);

}

array_push($arr,implode($strinj, $stringarr));

//print_r($arr);

//print implode($strinj, $stringarr);

foreach ($arr as $i =>$value) {

// print($arr[$i].“

”);

//$xss= 'Hello'.$i.'';

//$xss='';

$xss='hihihihihihi';

$file=fopen(“xsslog.txt”,“a+”);

fputs($file,“$xss\r\n”);

fclose($file);

}

function stringToHexString($str,$type){

$tmp='';

//$rand = rand(1,100);

for($i=0,$len=strlen($str);$i<$len;$i++)

{

$ord=Ord($str[$i]);

if($type=='dec'){$tmp.=“&”.base_convert($ord,10,16).“;”;}

if($type=='hex'){$tmp.=“&”.base_convert($ord,10,16).“;”;}

}

return $tmp;

}

?>

最后附上几个css有关的link:

nb.io/hacks/csshttprequest/

hi.baidu.com/ycosxhack/blog/item/62ad7c082e74f3930b7b8242.html

hi.baidu.com/hi_heige/blog/item/aff71d25097f2c35c9955940.html

篇2:猥琐的notclickjacking脚本安全

很猥琐的submitjacking,在群里看到的,应该不是owasp里提到的clickjacking,但也挺有意思,OWASP会议上的Clickjacking可以看看刺写的OWASP会议上的Clickjacking。

XML/HTML代码

onSubmit=window.open(“www.example.com”)>

style=“position:absolute;left:0px;visibility:hidden;”/>

onMouseUp=document.getElementById('my_submit_button_tres').click()>Fake

link (onmouseup and click)

可参见www.planb-security.net/notclickjacking/

篇3:一次很“邪恶”的投票网站安全

author:Blackhumor

team:[B.H.S.T]

Blog:hi.baidu.com/admi520

文章没有技术含量,也不怎么成功,只是过程还是蛮曲折,想了N久决定还是发出来,希望对比我还菜的菜菜有帮助,

这几天经常收到辅导员的短信还有QQ消息叫我们去一个网址给我们学校参加xxxx歌手大赛的XX同学投票,让人心烦着呢,这不,在班级群里又发出来了,今天有空了就打开看看,

一看这同学貌似见过,地震期间同学们都困在学校里他还为我们表演了N多节目,歌唱得非常棒!于是呢就去顶了,投票呀留言什么的,可是人气还是不够,才XXX票,于是就想刷

一下票数,这不正好有同学也来给我说这事,我就说试试吧,就想着用用那可怜的十几台肉鸡来刷刷票。二话不说开工,用winsock expert抓包工具打开ie投票页面,然后点击投

票,查看抓包结果,很走运!没什么可利用的东东,这条路子就断了呵呵,继续找另外方法,点开选手风采栏目,随便点开一个选手,url变成xx.asp?xxx=xxxxx,在后面加个单引

号'返回不正常页面,

(图1)

于是再分别在url后面加上and 1=1f返回正常和and 1=11返回了脚本出错页面,

(图2)

还暴出了文件物理路径和表名还有字段名,mssql数据库, 请出啊D

来扫扫看,dboner权限,我得意的笑~~然后猜表,加了暴出的表名进去也是什么也没猜中,dbo备份一句话木马试了N多工具N次也没连接成功,于是漫长的旁注之旅开始了,,两天

以来只要一有时间就“工作”,服务器上面十几个站点,cookies注入进了几个其它站后台,都没拿到webshell,有几个后台有ewebeditor的,但默认密码改了,数据库目录也设了

权限没法下载数据库,唯一一个能进ewebeditor后台,设置样式,添加允许asa格式的图片,预览然后上传asa大马,查看代码后得到大马地址后访问,又是大失所望,目录被限制执

行脚本,再改上传目录,改成其它目录或者../../跳到跟目录这类,但上传不了,也不行,又遇到一个有mssqlDBO权限注入点的站点,跨库也不行,后台也没拿到webshell,又扫描

同C段IP,想拿到同C一台服务器来嗅探,先扫描iis 写权限的,找到一个,得到webshell,服务器是win2k iis5.0,不支持fso,不支持.net,php就更不用说了,这下webshell也没

有用了,同C段没有mssql弱口令,没有FTP弱口令,没有溢出漏洞,开80,8080,的也少,看样子都不想继续了,还是回到目标主站,既然是msssql数据库,只要知道表名,字段名,

相应的参赛选手ID就可以直接update更新数据库了,就目前只知道表名,singer_user,参赛选手ID:usernumber,继续在站点上面找其他地方看有没有注入点可以爆投票相关字段,可是其他地方也爆不出来,再手工猜一下,url+;update singer_user set piaoshu='1000' where usernumber=08xxxx,08xxxx就是参赛选手号码,看返回页面结果证明字段不存在,再用VB临时编写一个一点都不高级的小工具,

在文本框中填入常用字段继续进行猜测,

可惜都没有猜中,郁闷,于是想啊,数据库备份里面有乱码,应该还有数据库、表、字段相关信息,于是再次进行备份到网站目录,不过这次是生成txt文本,然后访问,由于文件太大容易ie卡死,就用迅雷下载到本地,再用记事本打开,

开始找,这下就辛苦了,找了差不多半小时,终于找到了相关字段,最终是tpph字段才是票数,于是马上url+;update singer_user set tpph='5043' where usernumber='08xxxxxx'刷新一下页面,果然票数5043,名次也上升了,

兴奋ing~~~,

不过想想对于其他选手来说就不公平了,心里又过不去,马上又给他改回来,联系到他后问他需要多少票让他们自己改。

总结:该程序未对浏览者提交的参数进行过滤,导致浏览者可以提交一些危险的sql查询语句对数据库进行修改。

《故事会》邪恶镇

蛋糕生日祝福语猥琐

邪恶搞笑脑筋急转弯题目

邪恶冷笑话脑筋急转弯

冷到邪恶的冷笑话

高一周记:正义与邪恶

意林故事——自助餐诱发人的邪恶?

安全伴我行

安全演讲稿

安全横幅标语

《邪恶猥琐的web2.0安全(精选3篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档