记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2018–5230 |JIRA跨站点脚本

收录于话题 CVE说明Atlassian Jira中的问题收集器(版本7.6.6之前),版本7.7.0(版本7.7.4之前),版本7.8.0(版本7.8.4之前)以及版本7.9.0(版本7.9.2之前)中的问题收集器存在漏洞,已被删除的攻击者可借助自定义字段错误消息中的跨站点脚本(XSS)漏洞注入任意HTML或JavaScript。
发布时间:2020-10-19 13:03 | 阅读:5012 | 评论:0 | 标签:跨站 CVE

Typesetter CMS跨站脚本漏洞

CNVD-IDCNVD-2020-53303公开日期2020-09-23危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Typesetter CMS Typesetter CMS 5.*,<=5.1CVE IDCVE-2020-25790 漏洞描述Typesetter是一套内容管理系统(CMS)。Typesetter CMS 5.x版本至5.1版本存在跨站脚本漏洞,该漏洞源于允许管理员通过ZIP归档中的. PHP文件上传和执行任意PHP代码。攻击者可利用该漏洞执行客户端代码。
发布时间:2020-09-23 11:02 | 阅读:25476 | 评论:0 | 标签:跨站 cms 漏洞

SOY CMS跨站请求伪造漏洞

CNVD-IDCNVD-2020-53136公开日期2020-09-22危害级别 高(AV:N/AC:L/Au:M/C:C/I:C/A:C) 影响产品SOY CMS SOY CMS <=2.0.0.3CVE IDCVE-2020-15182 漏洞描述SOY CMS是一套内容管理系统(CMS)。SOY CMS 查询组件2.0.0.3之前版本以及之前版本存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
发布时间:2020-09-22 14:34 | 阅读:28165 | 评论:0 | 标签:跨站 cms 漏洞

IBM BladeCenter跨站请求伪造漏洞

CNVD-IDCNVD-2020-52615公开日期2020-09-18危害级别 高(AV:N/AC:L/Au:N/C:P/I:P/A:P) 影响产品IBM BladeCenter CVE IDCVE-2020-8340 漏洞描述IBM Blade Center是一款IBM的服务器管理程序。IBM Blade Center存在跨站请求伪造漏洞,远程攻击者可以利用该漏洞构建恶意URI,诱使请求,可以目标用户上下文执行恶意操作。
发布时间:2020-09-18 10:44 | 阅读:6378 | 评论:0 | 标签:跨站 漏洞

CWE Top1跨站脚本漏洞安全研究

收录于话题 CWE(Common WeaknessEnumeration,通用缺陷枚举)是由MITRE公司维护的一个通用软件和硬件缺陷类型的列表。CWE列表首次发布于2006年,主要关注软件漏洞。近年来,随着工业控制系统、医疗设备、汽车、可穿戴设备的发展,硬件安全问题成为企业IT、OT的关注点,于是在2020年CWE列表中增加了硬件漏洞。软件和硬件的缺陷严重程度使用常见缺陷评分系统(CWSS)和常见缺陷分析框架(CWRAF)进行评分。CWE Top 25CWE Top 25于2009年首次公布,是一个免费的易于使用的缺陷列表。这些缺陷通常很容易被发现,也很容易被利用。
发布时间:2020-09-11 15:29 | 阅读:11319 | 评论:0 | 标签:跨站 漏洞 安全

F5 BIG-IP iControl REST跨站请求伪造漏洞

CNVD-IDCNVD-2020-50286公开日期2020-09-04危害级别 高(AV:N/AC:M/Au:N/C:C/I:C/A:C) 影响产品F5 BIG-IP >=13.1.0,<=13.1.3.3F5 BIG-IP >=12.1.0,<=12.1.5.1F5 BIG-IP >=11.6.1,<=11.6.5.2F5 BIG-IP >=15.0.0,<=15.1.0.4F5 BIG-IP >=14.1.0,<=14.1.2.6CVE IDCVE-2020-5922 漏洞描述F5 BIG-IP是一款F5的负载均衡设备。
发布时间:2020-09-04 14:40 | 阅读:16020 | 评论:0 | 标签:跨站 漏洞

CWE Top25漏洞榜单发布,跨站脚本跃居榜首

近日,在CWE(通用漏洞枚举)最新发布的2020年25种最危险软件漏洞榜单中,跨站脚本(XSS)名列榜首(下图)。在最新公布的榜单中,跨站脚本(XSS)的威胁评分为46.82。在描述跨站点脚本(XSS)带来的危险时,CWE写道:“攻击者可以将受害人的机器上的私人信息(例如可能包含会话信息的Cookie)从受害人的计算机传输到攻击者。攻击者代表受害者可以向网络发送恶意请求,如果受害者拥有站点的管理员权限,则将对站点构成重大威胁。”“网络钓鱼攻击可以用来模仿受信任的网站,并诱使受害者输入密码,从而使攻击者可以窃取该网站上的受害者账户。
发布时间:2020-08-25 13:54 | 阅读:16077 | 评论:0 | 标签:行业动态 首页动态 CWE Top25漏洞 跨站脚本(XSS) 跨站 漏洞

挖洞经验 | 跨站Websocket Hijacking漏洞导致的Facebook账号劫持

作者在测试Facebook的近期推出的某个新应用中(出于保密原因此处不便公开),存在跨站Websocket Hijacking漏洞,攻击者利用该漏洞可以劫持使用该新应用的用户Websocket 连接,之后构造恶意的Websocket信息,可实现对目标受害者的Facebook账号劫持。 因为该项Facebook新近推出的应用还处于测试阶段,只有少数安全人员可以受邀进行访问测试,所以以下漏洞解释中已对应用名称进行了隐匿,且暂不提供相关的漏洞利用代码。
发布时间:2020-03-02 13:26 | 阅读:20056 | 评论:0 | 标签:跨站 漏洞

挖洞经验 | 谷歌翻译服务(Google Translator)的跨站漏洞

在这篇文章里,越南籍作者通过发现了谷歌翻译服务(Google Translator)越翻英界面中存在的跨站漏洞(XSS),最后经测试验证,获得了谷歌官方奖励的$3133.70,我们一起来看看。 凌晨发现XSS漏洞 河内,凌晨2点的冬天,大家都进入了梦乡,我还在投入地加班工作,结束时已经是凌晨02:45。
发布时间:2020-01-27 17:20 | 阅读:32885 | 评论:0 | 标签:跨站 漏洞

跨站脚本攻击(XSS)

作者:{Craftsman}@ArkTeam 跨站脚本攻击(Cross Site Scripting,XSS)主要发生在浏览器客户端,攻击者将恶意代码注入到Web站点,如果恶意代码没有经过过滤或者过滤敏感字符不严格,会迫使Web站点回显攻击者注入的恶意代码,最终被用户浏览器加载执行,从而影响到浏览网站页面的用户。跨站脚本攻击位列OWASP Top 10网站安全风险排名的第三名,其重要性不容小觑。
发布时间:2017-11-25 02:10 | 阅读:317562 | 评论:0 | 标签:ArkName xss 跨站

【技术分享】让我们一起来消灭CSRF跨站请求伪造(下)

2017-11-02 10:57:20 阅读:1940次 点赞(0) 收藏 来源: medium.com 作者:WisFree 译者:WisFree预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿传送门【技术分享】让我们一起来消灭CSRF跨站请求伪造(上)写在前面的话在本系列文章的上集中,我们跟大家介绍了关于CSRF的一些基本概念,并对常见的几种CSRF漏洞类型进行了讲解。那么接下来,我们就要跟大家讨论一下如何才能消灭CSRF。
发布时间:2017-11-02 14:20 | 阅读:152103 | 评论:0 | 标签:跨站 CSRF

【技术分享】让我们一起来消灭CSRF跨站请求伪造(上)

2017-10-30 10:48:45 阅读:4085次 点赞(0) 收藏 来源: medium.com 作者:WisFree 译者:WisFree预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿写在前面的话现在已经是2017年了,想必大家一定知道什么是CSRF(跨站请求伪造)了,因为之前关于这个话题的讨论已经有很多了。这种漏洞已经存在了很多年,社区中也有非常详细的文档以及对应的解决方案,目前很多热门的网站开发框架基本上或多或少都实现了相应的缓解方案。
发布时间:2017-10-30 21:50 | 阅读:160978 | 评论:0 | 标签:跨站 CSRF

跨站的艺术-XSS入门与介绍

什么是XSS?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。上图就是一个典型的存储型XSS。
发布时间:2017-06-19 02:30 | 阅读:205962 | 评论:0 | 标签:安全研究 漏洞分析 XSS 跨站的艺术 xss 跨站

跨站的艺术:XSS Fuzzing 的技巧

*本文原创作者:Fooying@云鼎实验室,属Freebuf原创奖励计划,未经许可禁止转载 对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做Fuzzing;同样是Fuzzing,有些人挖洞比较高效,有些人却不那么容易挖出漏洞,除了掌握的技术之外,比如编码的绕过处理等,还包含一些技巧性的东西,掌握一些技巧和规律,可以使得挖洞会更加从容。
发布时间:2017-03-31 15:15 | 阅读:164738 | 评论:0 | 标签:WEB安全 XSS Fuzzing xss 跨站

跨站读取数据小结

跨站读取数据小结 由 ECHO 于2016-11-30 08:32:19发表 注:本文为“小米安全中心”原创,转载请联系“小米安全中心”上期回顾:search-guard 在 Elasticsearch 2.3 上的运用本文主要介绍几种跨域获取数据的方法,比较基础,但是在跨站漏洞的挖掘和利用上会起到很大的帮助。下面根据个例子简单的把遇到的跨域总结下:场景:网站A获取网站B上的资源,需要跨域传输数据两种情况:测试环境:我们这里设置简单点,为了下面的说明,统一设置到test.com域下,只是二级域名不相同。
发布时间:2016-11-30 17:25 | 阅读:128252 | 评论:0 | 标签:跨站

kangle 安全 解决PHP跨站权限漏洞问题

 我们来解决这个的防护方法就是设置php-templete.ini文件,找到open_basedir,把前面的分号去掉,如下所示即可解决此问题。; open_basedir, if set, limits all fi
发布时间:2016-11-05 00:20 | 阅读:241504 | 评论:0 | 标签:跨站 漏洞

Tomcat 怎样防止跨站请求伪造(CSRF)

对于CSRF,可能一些朋友比较陌生。我们下面先简单介绍下。什么是CSRF呢,我们看下Wikipedia的说明:Cross-site request forgery,即跨站请求伪造,也称为 "One Click Attach" 或者"Session Riding",常缩写成CSRF。是 通过伪装来自受信任用户的请求来利用受信任的网站 。其中,说起CSRF,经常会举的一个例子,是这样的:用户A在访问网上银行,在银行网站里进行了一些操作后。之后点击了一个陌生的链接。
发布时间:2016-09-18 20:05 | 阅读:141548 | 评论:0 | 标签:跨站 CSRF

使用过滤器解决SQL注入和跨站点脚本编制

1 SQL注入、盲注1.1 SQL注入、盲注概述Web 应用程序通常在后端使用数据库,以与企业数据仓库交互。查询数据库事实上的标准语言是 SQL(各大数据库供应商都有自己的不同版本)。Web 应用程序通常会获取用户输入(取自 HTTP 请求),将它并入 SQL 查询中,然后发送到后端数据库。接着应用程序便处理查询结果,有时会向用户显示结果。 如果应用程序对用户(攻击者)的输入处理不够小心,攻击者便可以利用这种操作方式。在此情况下,攻击者可以注入恶意的数据,当该数据并入 SQL 查询中时,就将查询的原始语法更改得面目全非。
发布时间:2016-08-20 17:15 | 阅读:149791 | 评论:0 | 标签:跨站 注入

跨站点请求伪造解决方案

跨站点请求伪造解决方案AppScan跨站点请求伪造Token近期通过APPScan扫描程序,发现了不少安全问题,通过大量查阅和尝试最终还是解决掉了,于是整理了一下方便查阅。1.跨站点请求伪造首先,什么是跨站点请求伪造?跨站点请求伪造-CSRF(Cross Site Request Forgery):是一种网络攻击方式。说的白话一点就是,别的站点伪造你的请求,最可怕的是你还没有察觉并且接收了。听起来确实比较危险,下面有个经典的实例,了解一下跨站点请求伪造到底是怎么是实现的,知己知彼。
发布时间:2016-08-04 13:40 | 阅读:112106 | 评论:0 | 标签:跨站

跨站式脚本(Cross-SiteScripting)XSS攻击原理分析

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。使用过ASP的同学一定见过这样的代码:Hello,Response.Write(Request.Querystring("name"))%>假如我传入的name的值为:[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]这样就可以直接盗取用户的cookie。
发布时间:2016-07-04 19:30 | 阅读:128522 | 评论:0 | 标签:xss 跨站

网站攻防之CSRF和XSS跨站脚本攻击

 进入正题之前,先扯一番:黑客本义并非某些人以为的利用网络干坏事的人,刚开始或者说现在的很多,黑客是以技术大牛的形式存在的,也就是在网络领域有一门专场的牛人。有些黑客不干坏事而是干好事,比如利用网站的漏洞,去告诉网站开发运营者你的网站有漏洞,要修补啦,他们却并不会利用这漏洞干坏事,而是以发现漏洞追求技术快感为享受。说是网站攻防演练,但估计这套东西已经很老很少用了,毕竟作为课程实验的实例都是“经典”的。不过里面的攻防思想特别是利用漏洞的思想对于学习是很有用处的。
发布时间:2016-06-09 21:30 | 阅读:171949 | 评论:0 | 标签:xss 跨站 CSRF

ASP.NET防御XSS跨站攻击

 目前做ASP.NET项目的时候就有遇到过“用户代码未处理HttpRequestValidationException:从客户端***中检测到有潜在危险的 Request.Form/Request.QueryString值。”的问题,其实这是ASP.NET对于XSS攻击的一种防御手段,防止恶意的HTML标记或脚本数据注入到网站中。遇到这种问题,我百度了一下,看了大神写的博客,于是转载+备份。要解决这个问题需要对应多种情况,并且有多种方法来解决。在ASP.NET WebForm项目中可以对单独页面或者全局页面进行处理。
发布时间:2016-06-06 16:50 | 阅读:125623 | 评论:0 | 标签:xss 跨站

新浪微博存在跨站漏洞可获取Cookie

新浪微博由于简介框过滤不严格 导致可以输入XSS代码 导致使用移动端可能出现安全漏洞如图安卓端和IOS的iPhone iPad端客户端都有这个问题然后发表一篇
发布时间:2016-06-05 03:40 | 阅读:108604 | 评论:0 | 标签:跨站 漏洞

Magicodes.WeiChat——使用AntiXssAttribute阻止XSS(跨站脚本攻击)攻击

 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。很多时候,我们并不需要屏蔽所有的HTML标签,或者,我们需要设置某些属性支持的HTML标签字符串。还好,框架中封装了相关的特性,以便你直接拿来使用。
发布时间:2016-05-14 14:55 | 阅读:129885 | 评论:0 | 标签:xss 跨站

深入理解跨站点 WebSocket 劫持漏洞的原理及防范

序言WebSocket 作为 HTML5 的新特性之一格外吸引着开发人员的注意,因为它的出现使得客户端(主要指浏览器)提供对 Socket 的支持成为可能,从而在客户端和服务器之间提供了一个基于单 TCP 连接的双向通道。对于实时性要求比较高的应用而言,譬如在线证券、在线游戏,以及不同设备之间信息同步。信息实时同步一直是技术难题,在 WebSocket 出现之前,常见解决方案一般就是轮询(Polling)和 Comet 技术,但这些技术增加了设计复杂度,也造成了网络和服务器的额外负担,在负载较大的情况下效率相对低下,导致应用的可伸缩行收到制约。
发布时间:2016-05-13 08:05 | 阅读:123679 | 评论:0 | 标签:跨站 漏洞

原本丢掉的跨站漏洞 – JavaScript 特性利用

Author: Evi1m0 (知道创宇404安全实验室) Date: 2016-04-21 I. 今天睡醒后我想到之前的“漏洞”好像可以利用特性让它变成真的漏洞,简单说下功能点。在测试越权操作的过程中,我发现未登录的情况下访问创建主题的 URL 站点会进行跳转,为了看清源码使用 View-Source ,这里发现可控点为 c 参数。
发布时间:2016-04-26 02:25 | 阅读:110486 | 评论:0 | 标签:技术分享 技术交流 跨站 漏洞

腾讯某APP存在XSS跨站漏洞可打用户SKEY

腾讯社交APP 名为“同学我来了”粗略的看了下软件功能界面,很简洁,第六感提醒我,有戏习惯性的就输入了xss,由于之前卸载了APP没有了之前的聊天记录,没有详细的了。
发布时间:2016-04-08 10:40 | 阅读:109613 | 评论:0 | 标签:xss 跨站 漏洞

腾讯某APP存在XSS跨站可打用户SKEY

腾讯社交APP 名为“同学我来了”粗略的看了下软件功能界面,很简洁,第六感提醒我,有戏习惯性的就输入了xss,由于之前卸载了APP没有了之前的聊天记录,没有详细的了。
发布时间:2016-04-06 22:15 | 阅读:95277 | 评论:0 | 标签:xss 跨站

跨站请求伪造(CSRF)攻击原理解析:比你所想的更危险

浏览器厂家深知这一危害,从而推出了某些类型的CSRF防护技术。 尽管如此,攻击者们的手段也在日益翻新,甚至结合多种类型的Web攻击以放大危害(比如XSS和SQL注入)。 举例来说,某CSRF通过XSS(跨站脚本)抓取了用户的cookies,然后借此将资金转出用户的银行账户。 为了抵御CSRF攻击,开发者们可以在表单上部署CAPTCHA、利用多步事务、以及单次使用加密数来强化他们的anti-CRSF令牌。
发布时间:2016-03-28 17:20 | 阅读:129161 | 评论:0 | 标签:黑客 跨站 CSRF

360webscan某处有趣的XSS跨站

我编译nginx,并修改源代码src/core/nginx.h:code 区域#define NGINX_VER "<script>alert(document.cookie)</script>" NGINX_VERSION此时访问网站,HTTP的「Server」字段会返回一段Javascript源代码。「360webscan」在扫描域名时会探索服务器信息,并且在展现「网站服务器」时原样显示我设定的「Server」信息,导致XSS。 漏洞证明: 修复方案: 请在数据展现以前做清洗工作。
发布时间:2016-01-21 08:10 | 阅读:97988 | 评论:0 | 标签:xss 跨站

ADS

标签云