
XSS 攻击新浪微博事件(2011年6月28日)
xss 漏洞简介:跨站脚本攻击(Cross-site scripting,XSS)是一种安全漏洞,攻击者可以利用这种漏洞在网站上注入恶意的客户端代码。当被攻击者登陆网站时就会自动运行这些恶意代码,从而,攻击者可以突破网站的访问权限,冒充受害者。产生xss攻击的场景: 1、数据从一个不可靠的链接进入到一个web应用程序; 2、没有过滤掉恶意代码的动态内容呗发送给web 用户。 xss攻击可以分为3类,存储型(持久型)、反射型(非持久型)、DOM…
我在这个回答有所提及( http://www.zhihu.com/question/19739025 ),在这里详细说说。这次攻击是典型的利用XSS漏洞进行CSRF攻击,没有用到API,与开放平台无关,开放平台本身有很高的安全性(OAuth)。 1. XSS上面有人说,XSS漏洞不是大问题,我不同意。XSS分两种: 一种是「永久」的,常见的情况是输入框中的问题不进行过滤(strip tags),导致script这种危险标签会被显示出来,别人访问这个页面,脚本会被执行。这种非常严重,类似于今年人人网受到…
看到这个话题,就提供一个思路吧,可以将类型转换为image,将难以利用的xss漏洞无需用户交互就可以触发
在firefox中可以复现 另: 今天在审一个cms的时候
这中就很容易构造.....
chrome、ms edge可复现 [图片]
测试xss,测试同学要关注什么?如下给你解答一、什么是XSSXSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。 二、xss攻击分类 第一种:反射型 页面仅把用户输入直接回显在页面或源码中,需要诱使用户点击才能成功。 第二种:持久型 XSS 攻击代码会被存储在服务器中,由于用户可能会主动浏览被攻击页面,此种方法危害较大。 第三种:DO…
我去的时候晚了,没有弄到原始的脚本(伤心) [Update 1: 已经通过其他途径获得],只能根据这个截图分析:http://d.pr/Flsl 1. 他(暂定认为是他,而不是她)是怎么嵌入脚本的?关键在于新浪微博名人堂的XSS漏洞,我们把病毒连接URL decode一下就看出来: http://i56.tinypic.com/14axxlh.png 这个脚本被执行了: http://www.2kt.cn/images/t.js 问题在于新浪,一般来说这样的网址会被载入404页面,而这个网址的结果是脚本被执行了,应该是被嵌入了脚…
其实新浪微博的ipad客户端就存在类似的问题,ipad客户端可能利用了html内容直接展示结果,但是由于处理的时候没有对标签进行转义处理,所以在查看一条微博的详细情况的时候可能出现类似 input tag被解析成了一个输入框的现象,当然具体能不能利用我没有进一步验证,据说明天会出来新的版本,到时候去试试看有没有修正。xss并不是小问题,危害性还是挺大的,今天他只是做了一些发微博、fo人、私信等操作,如果给你机器种植木马后…