月度存档: 九月 2008

公布漏洞:多款RSS阅读器出现XSS漏洞

漏洞描述:

IE和OPERA对RSS中

<item>下的<description>标签内容解析过程如下:

首先使用HTML编码对内容解密(例:‘&lt;’解析为‘<’),之后执行其中HTML代码。

这种解析方式导致一些RSS阅读工具对此过滤不严,出现XSS漏洞。

[……]

read more–>

继续阅读 »

SessionIE3.31

3.1 版本更新 2008年9月27日
1.增加预定义动作,即获得session后执行预定义的httprequest;
2.增加BUgReport
3.增加手动开始和停止按钮
4.界面和部分细节调整

[……]

read more–>

继续阅读 »

Session Fixation 攻防实战

/文 空虚浪子心[XGC]

  【IT168 专稿】最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻击,刺在自己博客上写了篇文章《关于Session Fixation》。我在邮件列表,和文章后面跟帖讨论了下,但是仍然感觉自己说的不是很清晰,毕竟没有实战,所以实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握。

[……]

read more–>

继续阅读 »

聚合采集器XSS攻击

by kxlzx

聚合采集器是个采集网站新闻,blog文章RSS的工具。
WEB2.0后,很多网站提供了RSS搜集功能。
之后,就有很多采集RSS的工具出现,著名的有很多“周博通采集器,GOOGLE采集器等”。
采集器通过对这些站点的RSS页面轮训,获得页面中某些固定数据。
一旦采集的程序没有对引进的内容过滤,可能导致XSS攻击。

[……]

read more–>

继续阅读 »

《突破IE安全限制获取iframe子框架内的本地cookie》文的另一POC

刺在
http://hi.baidu.com/aullik5/blog/item/a41642357663b248251f141e.html
的文章:
《突破IE安全限制获取iframe子框架内的本地cookie》
的另一POC。

[……]

read more–>

继续阅读 »