记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

UXSS on Microsoft Edge – Adventures in a Domainless World

原文链接:UXSS on Microsoft Edge – Adventures in a Domainless World (无域世界大冒险) 原作者:Manuel Caballero 译:Holic (知道创宇404安全实验室) 注:相关文件可在此下载。 今天,我们来讨论设计上的问题,配合这些问题,我们最终在 Microsoft Edge 浏览器上实现了通用跨站脚本攻击(UXSS)。如果你不是安全研究员,但还是想了解此漏洞,你可以这样理解:访问恶意网页,攻击者就能读取你的 Cookie,更改客户端的网页内容,获取个人信息等。此外,由于 Microsoft Edge 使用 受保护的内部资源执行特殊操作,攻击者可能会访问这些资源,并可能设置 Edge 的配置选项,打开 IE 等。 我们有段视频展示了针对 bin
发布时间:2016-12-15 23:15 | 阅读:120824 | 评论:0 | 标签:Web安全 Microsoft Edge UXSS xss

一个价值7500刀的CHROME UXSS(CVE-2016-1631)分析与利用

0x00 前言 本文的写作来源于前几天一个小伙伴发过来一个漏洞链接让笔者帮忙解释一下漏洞原理,为了便于小伙伴的理解且留作笔记供日后查阅遂写此文。 本文讨论的漏洞已早已修复,但作为漏洞研究还是很有价值的。此漏洞由研究人员Marius Mlynski发现并于2015年12月14日报告的一个Chrome不当地使用Flash消息循环而产生的UXSS漏洞(CVE-2016-1631)。 0x01 分析 漏洞影响: Chrome 47.0.2526.80 (Stable) Chrome 48.0.2564.41 (Beta) Chrome 49.0.2587.3 (Dev) Chromium 49.0.2591.0 + Pepper Flash 原漏洞报告如下: From /content/renderer/peppe
发布时间:2016-11-21 02:15 | 阅读:124073 | 评论:0 | 标签:漏洞分析 CHROME CVE-2016-1631 UXSS xss

[浏览器安全系列] 百度浏览器远程命令执行分析

案例链接:http://wooyun.org/bugs/wooyun-2010-0216027 免责声明 本博客提供的部分文章思路可能带有攻击性,仅供安全研究与教学之用,风险自负! 百度浏览器远程命令执行 版本信息:8.4.100.3514 测试环境:(1)Windows 7 64 bit with IE 10 (2)Windows XP 32 bit with IE 8 0x00 套路 为了实现远程命令执行,我们需要有两个条件: 下载可执行文件(比如exe,脚本之类的)到用户的系统中 启动我们的可执行程序。接下来的分析都是为了实现这个目标而进行的一系列探索及尝试。 0x01 UXSS与特权域 一个价值8000美刀的UXSS: https://bugs.chromium.org/p/chromium/i
发布时间:2016-09-03 01:25 | 阅读:80467 | 评论:0 | 标签:终端安全 UXSS xss 文件下载 浏览器安全 特权域 百度浏览器 远程命令执行

通用跨站脚本攻击(UXSS)

有同学问,用百度搜索了下,发现国内相关介绍基本是没有,就写篇文章来介绍下。不过看到有现成的介绍,就拿来翻译修改下。本文的内容主要翻译来自该文章,把一些没必要的话给删了,做了一些整理修改,然后补充一些案例。http://www.acunetix.com/blog/web-security-zone/universal-cross-site-scripting-uxss/ 什么是UXSS?大家都知道有反射型XSS、存储型XSS、DomXSS,还有之前wooyun知识库上由gainover翻译的mXSS,也就是突变XSS(文章地址http://drops.wooyun.org/tips/956)。可能比较少同学了解何谓UXSS,UXSS全称Universal Cross-Site Scripting,翻译过
发布时间:2014-09-02 17:25 | 阅读:145545 | 评论:0 | 标签:安全研究 安全科普 Universal XSS UXSS 通用跨站脚本攻击 xss 跨站

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云