记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

* 本文原创作者:ForrestX386,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性,请参考:http://www.ruanyifeng.com/blog/2016/04/cors.html 0×01. 前提条件 1)有一个存在XSS 漏洞的站点(最好是存储型的) 2)站点cook
发布时间:2017-03-21 02:40 | 阅读:196705 | 评论:0 | 标签:WEB安全 html5 xss

一种新型蠕虫:花瓣CORSBOT蠕虫

新年新气象,这个蠕虫我做了小范围测试,也提交了官方修复,小圈子里做了分享,这里正式对外公布下,出于研究而非破坏为目的,供大家参考。 IAMANEWBOTNAMEDCORSBOT ——-BOT PoC——- http://evilcos.me/lab/IAMANEWBOTNAMEDCORSBOT.TXT 完整代码直接见上面这个链接即可。 里面需要特别注意的两个点: Conten-Type是JSON Origin是:huaban.com.al3rt.io,这个小技巧直接绕过花瓣的Origin判断 所以,蠕虫得以传播。 本质是:CORS(Cross-Origin Resource Sharing)的滥用导致,效果图: 最后,友情提示下:这个问题还是比较普遍的。脑洞
发布时间:2017-01-29 14:15 | 阅读:169482 | 评论:0 | 标签:Web Hack CORS crossdomain CSRF HTML5 JS Worm

关于浏览器混合内容的安全性

Seebug Paper之前收录了三篇文章有些关联性,分别是: 绕过混合内容警告 – 在安全的页面加载不安全的内 http://paper.seebug.org/112/ 检测本地文件躲避安全分析 http://paper.seebug.org/87/ 基于浏览器的指纹识别:影响和缓解措施 http://paper.seebug.org/64/ 有个关键点是:混合内容的安全性。 这里提到的主要是协议的混合,如https/http/file/res/mhtml等,现代浏览器逐渐开始隔离这些协议,比如https下加载http的内容时,给出安全提示;再比如“修补”file/res/mhtml这些协议在http协议的网页里带来的安全问题,如本地文件探测(常见的是杀软探测)。 玩前端Hack的都知道,修补
发布时间:2016-11-22 15:10 | 阅读:120210 | 评论:0 | 标签:Web Hack Browser CSP HTML5 JS XSS

HTML5:<a>的ping属性之死亡ping与隐私追踪

在HTML5中<a> 标签加入了一个新的属性ping。设计者加入它的理由是, Ping可以使浏览器对外发送一个异步请求,通常用来广告的追踪、点击率统计或完成一次HTTP重定向。但是听到监视、追踪这个词,你是不是也觉得有点不舒服,所以Ping这个属性真的是很不受欢迎。浏览器一度抵制、进而加入默认关闭必须从如config这样的选项中打开才可以使用,到现在我从caniuse.com上还没有追寻到哪个浏览器支持它,但在我测试中最新版Chrome44是默认支持Ping的。一、Ping的用法Ping的用法很简单,这里举一个例子。<a href="http://www.xisigr.com" ping="http://www.xisig
发布时间:2015-08-06 04:30 | 阅读:96682 | 评论:0 | 标签:网络安全 html5

三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招

哥伦比亚大学的四位研究人员认为,可以通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作。该漏洞对最新型号的英特尔CPU有效,比如Core i7。另外,它还需要运行在支持HTML5的浏览器上。总的来看,约有80%的台式机满足这两个条件。哥伦比亚大学的四位研究人员设想了这种攻击:通过恶意网络广告向用户投放JavaScript,然后计算数据到达CPU三级缓存的时间,进而推断用户正在进行的具体操作。研究人员提醒谷歌、微软、火狐、苹果尽快升级自家的浏览器,以封堵该新型攻击向量。不过目前还没有补丁发布。这种攻击方式成本极低,特别适合三流黑客使用。使用这种弹窗攻击方式的人,可能和那些成天张贴网络小广告的是同一拨人,这样他们在烦你的同时还能追踪你。” 研究人员发表的论文中提到,受害者不需要做任何事情,只是访问带
发布时间:2015-04-22 23:25 | 阅读:107869 | 评论:0 | 标签:动态 安全警报 CPU漏洞 HTML5 边信道 漏洞

在HTML5移动应用中挖掘XSS漏洞

Linus(@_zulln)是一位有着15年漏洞挖掘经验的瑞士黑客,本文就是他写的。现在使用HTML5开发移动APP越来越受欢迎。HTML5不仅开发效率高,而且可以跨平台,代码重用性也很高。Zoho(全球第一大在线软件提供商,总部位于美国)是一个有着1300万用户的HTML5邮件系统,我打算挖挖他们的漏洞。寻找Html和Javascript代码首先我从Google Play上下载了APK,用解压软件打开。assets文件夹中有很多html文件,html文件和javascript文件要比java文件读起来易懂很多。翻了几下之后我发现mailDetail.html是用来显示邮件内容的,这里有一个漏洞非常有趣。读了代码,懂了代码结构之后,发现它调用了setContent方法:function&n
发布时间:2015-03-26 15:55 | 阅读:75298 | 评论:0 | 标签:WEB安全 html5 XSS漏洞 xss 漏洞 移动

利用csrf漏洞上传文件

大家都知道通常用csrf来上传一个文件不是很简单的.问题在于我们创建的假的表单提交的数据跟浏览器文件上传提交的数据有一点不同.那就是上传的请求会有一个filename的参数:-----------------------------256672629917035Content-Disposition: form-data; name="file"; filename="test2.txt"Content-Type: text/plain          test3---------------------------
发布时间:2013-11-20 16:05 | 阅读:111349 | 评论:0 | 标签:WEB安全 cors csrf html5 CSRF 漏洞

[HTML5]如何快速占满你的硬盘空间

会中招的浏览器: 利用HTML5的localStorage占用你的硬盘空间。 虽然理论上Chrome、Firefox、IE都有限制: 2.5 MB per origin in Google Chrome 5 MB per origin in Mozilla Firefox and Opera 10 MB per origin in Internet Explorer 但是通过不同子域名占用,可快速占满你的磁盘空间。 在线demo: http://FillDisk.com  (可能会导致系统错误,点击前慎重慎重!!) 源码:https://github.com/feross/filldisk.js   ———-网友评论———-
发布时间:2013-03-01 19:40 | 阅读:125855 | 评论:0 | 标签:技术 HTML5 localStorage 硬盘空间

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云