Google Chrome使用ajax读取本地文件漏洞

google的浏览器Chrome1.0.154.53(目前最新),存在ajax读取本地文件漏洞。

利用该漏洞可以读取本地文本文件,并提交出来。

而Chrome的cookie默认保存在“C:\Documents and Settings\administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\Cookies”

Chrome的历史保存在"C:\Documents and Settings\administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\History"

读取这个文件,然后提交,前提是文件在本地打开,但是如何欺骗用户在本地打开呢?

[……]

read more–>

server limit dos利用随想

看了墨西哥同学(其实看不懂,刺帮忙翻译的)和刺的文章,不过我们主要关心该技术的利用。

sirdarckcat的文章 说,HTTP头的长度,在APACHEweb服务器是有一定的要求的,如果超出一定长度,会产生服务器错误。HTTP头里面,有cookie,有location,有host。。。如果我们可以控制其中一个(例如cookie),给用户植入大长度的cookie,就会出现用户访问该域下所有的请求,都带上大长度cookie,导致用户不管访问域名下的哪个文件,都会产生服务器错误,造成客户端无法访问

本文讲这个东西具体的利用。

[……]

read more–>

IT168 安全技术大赛09年新年版设计者的总结

by 空虚浪子心

PS:这次大赛就要完了,没有过关的朋友,可以看这个,或者到论坛看通关文档。

  【IT168专稿】在整个游戏关卡中,所有用到的技术,都是比较基础的,只要有自己的思想,又懂得基本黑客技术,花点时间,很容易过关。整个设计思想是:要求过关者用自己的真实技术,不借助全自动工具,熟悉基本的web黑客攻击技术,肯动脑。关卡尽量切合实际,使用技术尽量不重复。在关卡开始之初,预计要拿host文件这东西,挡住一部分人,让哪些没耐心的,不愿意动脑的人,先去清醒下,过段时间再来玩。

[……]

read more–>

opera9.64的ajax读取本地文件漏洞还是没有补

今天看到出了9.64了。

还是没有补啊。。。都到了9.64版本了,我提交了也N长时间了。

http://inbreak.net/?action=show&id=142

[……]

read more–>

iframe的防插破解

看了Monyer的文章:

《iframe的防插与强插(二)》
 
原文写到代码,其实是有问题的,破解代码如下:

[……]

read more–>

招商恶心的推保险电话

上班呢,突然来了电话,一个MM喋喋不休说了N长时间,终于烦了。

招商银行推销保险的。大家别上当了,这玩意只要录音同意就会扣钱的。。。

一直说说说。。。说到“只需要小小的一点零花钱”就明白了。。。NND。

后来搜索下 招商银行 保险,出来了篇文章,原来是早在N久就开始有人上当了。

还好我防御意识较强。。。及时打断。

网上的文章转载如下,有兴趣看看。

[……]

read more–>

恭喜7jdg通过审核获得《网络安全技术大赛(08年圣诞新年版)》大奖!

《网络安全技术大赛(08年圣诞新年版)》
大奖获得说明:
————————————
大奖:(一名)
第一个做完过关动画的。
奖品:2G U盘一个 正版WPS2007一套

动画要求给出文档,说出每一个细节难点。
如果有难点在动画中一带而过的,比如”凭偶多年经验,灵光一闪,认为下一关地址是XXX”不算过关。
动画上传时请将阅读权限设为:255。
如果动画过大,分开压缩包上传或者联系僵尸道长。
————————————

根据过关规则,7jdg的游戏文档和动画目前已经通过审核!

[……]

read more–>

这个东西或许可以bypass一些xss过滤

<s<script></script>cript>alert("hackedbykxlzx")<<script></script>/script>

<<script></script>script>alert("hackedbykxlzx")<<script></script>/script>

恩,放这里测几个rss的阅读器。

[……]

read more–>

烛光晚餐

昨天过生日,回家后灯灭了,突然有个带恶魔角的家伙从角落里蹦出来,吓了一大跳。

[……]

read more–>

opera9.52使用ajax读取本地文件漏洞进一步利用

在前文《opera9.52使用ajax读取本地文件漏洞》
中,提到了opera的ajax读取本地文件漏洞。

但是利用方式上,比较狭隘。

很少人会专门下载htm文件到本地,然后打开。

但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。

[……]

read more–>