分类目录归档:security

Taobao cookie xss

鉴于taobao 忽略了这个漏洞,我就公开把

登陆taobao用户后,修改_nk_ 为

<img/src=x onerror=alert(1)>

刷新页面后查看

这个Cookie XSS的价值在哪里?

实际上,如果仅仅是Cookie XSS本身几乎是没价值的,因为攻击者很难事先改写你的Cookie。但是如果结合*.taobao.com的其他XSS,比如一个反射型XSS,这个Cookie XSS的价值就可以发挥出来了。攻击者可以通过这个反射型XSS将Payload写到Cookie中,只要Cookie不清除,即使反射型XSS被修补了,那么每次用户进入*.taobao.com的时候,Cookie XSS都可以触发,这就留下了一个后门,我们把这个叫做XSS Backdoor

参考
1.Web前端黑客技术揭秘 —-6.8 gmail cookie xss

ipad air 翻墙方法(所有智能手机通用)

我相信你们肯定用过PC电脑翻墙过。
如果你用过goagent,那就太好了。
因为接下来就是需要用到goagent…
(该方法非越狱的机子 一样可以成功 ipad air亲测没问题)

1.知道win7(因为我的pc是win7)所在的局域网的IP地址(按键win+r=>输入cmd,然后回车=>进入命令地方输入ipconfig)

2.收集好win7的局域网ip地址后,然后接下来我们就要使用goagent,如果你以前已经设置过pc上网,接下来就轻松了。
打开 Goagent\local\ 找到 proxy.ini 打开它后

3.完成上述步骤后,我们开始用智能手机或者ipad设置网络的http代理(设置—–无线局域网—-你连的那个网络—手动设置代理)

4.最后剩下一个最关键的地方,就安装证书,不然你手机或者ipad访问facebook的时候,会样式很乱。找到Goagent\local\CA.crt 使用手机下载它
我直接把这个CA.crt移动到我的博客上面。
手机访问:http://www.leesec.com/cert/CA.crt
提示安装,点击安装。

5.最后只要电脑开启GAE,手机就能享受自由的网络!!!

php is_numberic函数安全吗?

0x00 简介
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric ( mixed $var )
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。

0x01 函数是否安全
接下来我们来看个例子,说明这个函数是否安全

$s = is_numeric($_GET['s'])?$_GET['s']:0;
$sql="insert into test(type)values($s);";  //是 values($s) 不是values('$s')
mysql_query($sql);

上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1’ 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:

如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
0x02 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。

反射xss利用方法,绕过IE xss filter

反射xss利用方法,绕过IE XSS Filter

假设 1.php页面代码如下:

echo $_GET['str'];

使用IE浏览器访问该页面

1.php?str=<xss code>

由于xss filter渲染 导致XSS不成功

接下来我们要这么绕过呢?

如果该站点 可以发帖、友情链接等等 只要能发链接地址其实不只发链接 嘿嘿。

由于IE XSS FILTER 只是检测 referer 是否来自本源,如果来自本源 则 Ie XSS FILTER则不生效。你现在明白了吧

在javascript: date: 等协议无效的情况下:

<a href="http://localhost/1.php?str=<xss code>">求友情链接</a>

IE用户点击即可中招(其他部分浏览器也中招)

Cookie与同源策略的问题

0x00 简介

在浏览网站的时候,我们可以看见每个域名的cookie域范围都不一样,如果你看见cookie域与网站的域名不一样,那就可能是第三方cookie。这里我们不讨论第三方cookie,先从cookie域安全搞起:)

0x01 思路

在攻击网站的时候,我们主站拿不下的时候,往往就从旁站开始搞起。而cookie设置域范围也一样。

1.假设本站为www.leesec.com 我设置cookie的域范围为www.leesec.com,但是我又设置了window.domain=leesec.com,导致blog.leesec.com(我随便取的) 与www.leesec.com同源,这样我们可以通过同源策略可以获取到www.leesec.com的cookie,这个例子我归为(安全的cookie域,不安全的同源)www.leesec.com/setcookie.html页面代码如下:

<script type="text/javascript">
document.domain="leesec.com";
setCookie("user","admin");
function setCookie(name,value){
	var date=new Date();
	date.setTime(date.getTime()+3*24*60*60*1000);
	document.cookie=name+"="+value+";expires="+date.toGMTString()+";path=/";
}
</script>

blog.leesec.com/getcookie.html页面代码如下

<iframe id="test" src="http://www.leesec.com/setcookie.html"></iframe>
<script type="text/javascript">
document.domain="leesec.com";
var dom=document.getElementById("test");
dom.onload=function(){
	alert(dom.contentWindow.document.cookie);
}
 
</script>

这样blog.leesec.com页面就可以获取到www.leesec.com的cookie。
同理cookie的域不安全,域名同源安全,也是可以被攻破的。
0x02 总结
2者之中 如果有一方安全性做的很差,整个网站的cookie与同源安全性就取决于弱的一方。