标签存档: wap

WAP网站下的session保持

再谈一下session保持,由于session总是会过期的,需要一直有人刷新才行。还记得cnqing写的那个session保持工具,其实攻击wap不需要保持真正的session,要的是sid。我们只要下面一段javascript代码,就可以一直保持这个sid了。[……]

read more–>

继续阅读 »

利用Session Fixation漏洞攻击WAP网站

本文以discuz的Session Fixation漏洞为例,讲一下使用Session Fixation攻击WAP网站。

Session Fixation漏洞,意思是web应用程序在用户登录后,没有销毁或重置当前session id,一旦用户的session id在登录前曾经被攻击者获取,登录后,该session就会有效,攻击者就可以利用session id伪装登录用户。

在我的一片文章里,有详细利用方法和漏洞说明:

《Session Fixation 攻防实战》

http://www.inbreak.net/?action=show&id=130

后来cnqing在SessionIE3.31中加入了这个新的功能,专门用于Session Fixation漏洞攻击

http://www.inbreak.net/?action=show&id=131

不再对这个漏洞做介绍,假设大家看过以上两篇文章,或者对Session Fixation攻击有所了解。[……]

read more–>

继续阅读 »

使用JS获取referer反向攻击WAP网站

这是个小技巧,之前在攻击wap网站时,我思想上有个误区。

必须用asp或者php获取referer,这样就必须入侵一个网站才能有控制asp,或php的权限。

[……]

read more–>

继续阅读 »

浅谈WAP网站安全

幻影Webzine发布第五期!
http://www.80vul.com/webzine_0x05/

镜像下:

http://www.inbreak.net/webzine_0x05/

我也投稿了一篇。这篇文章提到的漏洞,大多数wap网站都是存在的,仅仅涉及文章内容的网站,我发过漏洞提醒,其他门户网站、wap邮箱提供商,都存在大面积此类漏洞。

[摘要]
    本文以国内一些知名WAP服务网站安全漏洞为例,浅浅的谈一下关于WAP安全的一些想法。
    推荐以下人群阅读:
    1. WAP开发人员
    2. WAP产品设计人员
    3. “网络安全爱好者”

[……]

read more–>

继续阅读 »