记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

点我的链接我就能知道你用了哪些chrome插件

咳咳,我知道干货一般阅读量会比较低,所以我借用了安全圈段子讲的最好的人惯用的漏洞标题风格。 由YSRC安全研究员evi1m0和neargle挖掘并编写poc,测试链接在文末。需要指出的是这是一个p(标)o(题)c(党),探测不全是正常的,本身就有很多插件不可以利用文中的方式探测,要不然就变成发chrome的0day了~ 0x01 About 编写过 Chrome 扩展的开发人员都应该清楚在 crx 后缀的包中, manifest.json 配置清单文件提供了这个扩展的重要信息,crx 后缀文件可以直接使用 unzip 解压,Windows 下的安装后解压的路径在:C:UsersAdministratorAppDataLocalGoogleChromeUser DataDefaultExtensions ,Ma
发布时间:2017-01-11 11:20 | 阅读:180671 | 评论:0 | 标签:Web安全 CHROME chrome插件 CSP csp缺陷 应用插件盲打

通过反射型XSS绕过配合form-action绕过CSP

CSP(Content-Security-Policy)是一个HTTP响应头,该响应头包含了指示浏览器如何限制页面上的内容的指令。 例如,”form-action”指令限制了可以提交的原始表单。CSP form-action指令可以限制页面可以提交表单到那些URL。在XSS/HTML注入错误的情况下,可以绕过此保护。 form-action指令 要理解为什么”form-action”指令从安全角度来说很重要,请想象下面这种情况: Content-Security-Policy: default-src ‘none’; <html> <body> <div>[Reflected XSS vulnerabilit
发布时间:2016-12-06 23:40 | 阅读:132088 | 评论:0 | 标签:Web安全 Content Security Policy CSP orm-action 反射型XSS xss

[PRE]CSRF攻击-进击的巨人

计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外: https://github.com/evilcos/papers 我公布的Papers里有个PPT是《CSRF攻击-苏醒的巨人》,可以参考。 还包括以前提的Flash CSRF/XSF等方式,细节可以温习去年我的Paper(隐蔽的战场—Flash Web攻击),希望Flash是日不落帝国,虽然现在快日落了,但是不影响我们的最后挣扎。 除了这些,当然会有新的玩意,比如JSON Hijacking就一直在进化。还有去年很火的WormHole,这是JSON Hijacking本地攻击的一种延伸,点击下这个试试: http://evilcos.me/lab/pac.html 探测你本地是否用Shadowsocks,当然你即使用了也不一定会
发布时间:2016-12-02 23:55 | 阅读:138298 | 评论:0 | 标签:Web Hack CORS crossdomain CSP CSRF Flash JS JSONP Worm

关于浏览器混合内容的安全性

Seebug Paper之前收录了三篇文章有些关联性,分别是: 绕过混合内容警告 – 在安全的页面加载不安全的内 http://paper.seebug.org/112/ 检测本地文件躲避安全分析 http://paper.seebug.org/87/ 基于浏览器的指纹识别:影响和缓解措施 http://paper.seebug.org/64/ 有个关键点是:混合内容的安全性。 这里提到的主要是协议的混合,如https/http/file/res/mhtml等,现代浏览器逐渐开始隔离这些协议,比如https下加载http的内容时,给出安全提示;再比如“修补”file/res/mhtml这些协议在http协议的网页里带来的安全问题,如本地文件探测(常见的是杀软探测)。 玩前端Hack的都知道,修补
发布时间:2016-11-22 15:10 | 阅读:120210 | 评论:0 | 标签:Web Hack Browser CSP HTML5 JS XSS

CSP的今世与未来

从两个工具说起 最近Google又推出了两款有关CSP利用的小工具,其一为CSP Evaluator,这是一个能够评估你当前输入的CSP能否帮助你有效避免XSS攻击的工具,其用法非常简单,在输入框中输入你当前设置或将要设置的CSP值,选择需要验证的CSP版本,然后按下“CHECK CSP”即可。不知道CSP是什么的同学,可以看下阿里聚安全博客以前推送的一篇文章《Content Security Policy 入门教程》 下面的列表中会给出评估工具对你输入CSP的安全性评估,所有条目用不同颜色标记了可能的影响程度。并且每个条目都可以单击展开详情,以按照建议修复可能存在的缺陷。如图: CSPEvaluator还存在一个Chrome插件版本,同样易于使用。在使用了CSP的网站上单击扩展图标就可以自动对当前页面的CS
发布时间:2016-10-24 14:05 | 阅读:103711 | 评论:0 | 标签:WEB安全 CSP

Content Security Policy (CSP) 是什么?如何使用

CSP 是在2008年由 Mozilla 的 Sterne 提出的浏览器安全框架被设计为一个完整的框架来防御 XSS 和 CSRF 攻击通常也可以用来控制 app 和扩展的权限CSP 允许开发者覆写(SOP)每个 document 的权限Server 在 header 中定义规则CSP 让开发者提高了对 XSS 攻击的防御能力, 但也存在一些问题.难部署(如要改动左右inline scripts)对 Origin 的定义不够细致Binary 安全DEMO数据库里存了一个用户输入的信息, 简单的弹窗JS.(外链JS也是同理)<script>alert('I was stored by an attacker.');</script> 无CSP保护有CSP保护好像没人提到nonce。。占个
发布时间:2015-07-23 16:25 | 阅读:130877 | 评论:0 | 标签:CSP header

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云