上篇文章(http://evilcos.me/?p=251)提到了跨子域安全问题,这已经是一些互联网大公司的宿命?我真想知道是哪位前端工程师或架构师将这种为了便利而滥用跨子域技巧的思想带到本该分离的业务里?这样埋下的种子总有一天会变成雷。这个技巧最常见的有两种模式:

1. 人人网那样,几乎所有子域都嵌入一段通用脚本,设置document.domain=”renren.com”;
2. 大多数网站(腾讯、百度、新浪等等)的做法:子域的某路径下有个ajaxproxy.htm或proxy.html等类似文件名的文件,里面的代码是:

Continue reading

昨天sogl微博@了我一个问题:

#Web前端黑客#p342 子域无法通过单向设置document.domain跨到主域,书中写的新浪微博可以通过子业务跨到顶级域名下,事实上不可以。

大家可以看我放在GitHub上的demo:https://github.com/web2hack/proxy

1、设置hosts:
127.0.0.1 evil.com
127.0.0.1 a.evil.com
2、将proxy目录放到本地Web服务根目录下。
3. 访问http://a.evil.com/proxy/attack.htm

原理:
双方页面都设置:document.domain=’evil.com’;在浏览器下,可跨子域。

Continue reading

未来……因为我感觉还不是时候开始写,不过可以先八卦八卦,回答些问题。

Q:为什么没写:BeEF/XSS Shell/Anetha/Shell of the Future等这类XSS利用框架?
A:
1. 他们自己的官方文档很清楚;
2. 我已经写了核心的一些东西了(比如很多攻击向量、XSS Proxy的各种技巧等),只是没进行框架化思想的介绍;
3. 我自己实现了一个,一些朋友见过,我没开源是有很多考虑的(最主要是我自己都没真的用爽),这就是我自己的那个“死亡”的原因;
4. 想来想去,框架化的思想留给读者去思考吧,雨后春笋很多的,都还不够好,目前坚持更新且如此国际范、开源范的就BeEF了,向BeEF致敬;
Continue reading

这些天专注了解了SSRF攻击(Server-side Request Forgery,服务器端请求伪造),对这类攻击有了自己的一些总结与看法,老外取这个名字是挺不错的,我很喜欢,这让我想到了CSRF(Cross-site Request Forgery,跨站请求伪造),前者是在服务器端发出了伪造的请求,后者是在浏览器端发出伪造请求。

@riyazwalikar的三篇实战文章不错:
http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-1.html
http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-2.html
http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-3.html
Continue reading

前两天我因为web2hack.org挂了,而分析到原因(SAE云豆被刷尽:http://evilcos.me/?p=199),当时有些思路,想追踪下去,不过不明确,后来发现WordPress最新版3.5.1出来了,我看到官方说修补了几个安全问题(http://codex.wordpress.org/zh-cn:3.5.1_%E7%89%88%E6%9C%AC),其中有一条引起我的注意:

通过Pingback实现的服务器端请求伪造 (Server-side request forgery,SSRF)和远程端口扫描。 此漏洞是由Wordpress安全团队修复的。

追查下去,发现这个WordPress漏洞至少几个月前就在被大范围使用,2013-01-25被上报后,在最新发布的3.5.1版本修补了:https://bugzilla.redhat.com/show_bug.cgi?id=904120
Continue reading

几天前有朋友反馈《Web前端黑客技术揭秘》的官网:web2hack.org已经打不开了,提示云豆耗尽等,我分析分析找到了原因,登录sae后台:http://sae.sina.com.cn,在web2hack的“资源报表”里发现Fetch URL的流入流量消耗了31G多!!如下图:

查看“日志中心”,发现如下频繁请求:

特征:
118.26.201.238 [09/Feb/2013:13:40:46 +0800] /blog/xmlrpc.php 200 1622983 230 435
web2hack.org "POST HTTP/1.0" "-" "xmlrpclib.py/1.0.1 (by www.pythonware.com)" 118.26.201.238.1360388446415877 yq24

不断刷xmlrpc.php接口!导致流入流量很快就耗尽,解决方式:
1. 在”应用防火墙”里添加上面特征里的ip为黑名单;
2. 可以考虑删除xmlrpc.php文件;

其他同学注意了,后续的和本主题无关,不说了。

2013/2/11更新:关于WordPress xmlrpc.php Pingback缺陷与SSRF攻击

服务很稳定,记录下:
openshift
赶紧抢注去吧:https://openshift.redhat.com,每个账号现在免费3个名额,然后创建自己的应用类型,我这是wordpress,所以直接创建上非常方便,默认账号是:admin/OpenShiftAdmin,然后通过wordpress导入之前的备份,这样就完成了内容迁移。
另外,openshift采用证书ssh/git等访问,很是方便,安装了rhc后进行命令行的一些高效管理,比如之后的域名绑定。

绑定域名
内容迁移完成后,我就要将evilcos.me这个域名指向过去了,命令行rhc执行如下命令:
rhc alias add blog evilcos.me
提示成功后就表示绑定成功。

使用加速乐
上面那个绑定只能说openshift接受了evilcos.me域名的指向,我们还得配置evilcos.me,我是在godaddy上注册的,我设置evilcos.me的DNS为加速乐提供的DNS,这个得注册好加速乐(www.jiasule.com),加速乐客服审核通过后,就可以设置NS方式或CNAME方式进行绑定,我选择的是NS方式,指导页面有告诉我设置怎样的DNS。
完成了DNS设置后,我将*.evilcos.me与evilcos.me都添加好了A记录(NS方式),指向openshift分配给我的二级域名的IP,大概过10来分钟,一切都搞定。

最后说下:加速乐来自我们(知道创宇),我们能让它更爽!

博客被黑了10来天我都懒得管理,那天早上发现,花了半小时调查清楚了,和我曾经的思路是一致的,这玩意不多说,没啥意思,今晚有空,我把博客恢复正常了,那个黑页还不错,我转移到这了:http://evilcos.me/index.php_hacked.html

《Web前端黑客技术揭秘》也发布了序2+目录了(目录点击查看:http://photo.weibo.com/1652595727/wbphotos/large/photo_id/3519204433043293),封面也出来了,啥都准备好了,终审也OK了,剩下就是等待出来,我准备上线web2hack.org将这本书相关内容放上去,这个域名定位web2.0 hacking,我很懒,所以不知道何时会上线web2hack.org- –

序1是知道创宇CTO老杨写的,待我后续再放出,序2是superhei写的,已经在我们团队,书评来自几位神秘大牛,暂时不说了,因为有的人名字突然忘记咋写了……

最后,欢迎加入知道创宇安全研究团队或数据中心团队等,我在这等着你的加入:)