Pages: 1/2 First page 1 2 Next page Final page [ View by Articles | List ]

Wordpress 2.8 All Version Xss 0DAY

  [晴 July 18, 2009 08:59 | by !4p47hy ]
From:vul.kr

It had been published that wordpress 2.8 All version are suffering from Xss,attackers can use this to do fishing,they make a wordpress login page as it is your own.If you don’t take care,your password will be sent to the attacker’s website.With your password,they can edit pages and upload webshell.It is harmful.
Tags: , , , ,
添加时间:2009-05-25

系统编号:WAVDB-01432

影响版本:DVBBS 8.0.0-8.2.0
Tags: , , , , ,
影响版本:PJBlog 3.0.6.170
程序介绍:PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。
Tags: , , ,

利用XSS渗透DISCUZ 6.1.0实战

  [晴 March 10, 2009 14:10 | by !4p47hy ]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
文章作者:eaglet  

网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程
就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0

53KF在线客服系统XSS漏洞

  [阴 January 26, 2009 10:45 | by !4p47hy ]
作者:xushaopei

关于53KF:

网上客服(WWW.53KF.COM)是国内领先的网站在线客服系统,由六度公司投资创办,致力于成就国内最大的网页对话工具提供商。已经有22万网站用户在使用53KF系统。

开心网(kaixin001.com) XSS漏洞

  [晴 December 15, 2008 10:58 | by !4p47hy ]
作者:xushaopei

2008.9.25,我公布"国内邮箱系统爆发大规模跨站漏洞"后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在"火狐"公布"Kaixin001.comXSS漏洞",也算是给他有个交代吧。
Tags: , , , , , ,
作者: smile

XSS(Cross-site scripting)攻击是最常见的Web攻击之一,和其它Web攻击类似的是,XSS也是利用Web页面编码的不严谨,和SQL注入漏洞所不同的是,XSS漏洞更加难以发现避免。就连McAfee、Symantec、VeriSign这种专业安全公司,也在2008年1月的XEED.com报告中被爆出官网存在XSS漏洞。
Tags: , ,

Discuz! 6.1 xss2webshell Exploit

  [多云 November 27, 2008 11:39 | by !4p47hy ]
Discuz! 6.1 xss2webshell Exploit
Tags: , , , , ,

Yahoo webmail xss&OWA xss

  [晴 November 27, 2008 11:25 | by !4p47hy ]
来源:80sec
漏洞介绍:Yahoo webmail和Outlook web access是使用比较多的webmail,可以通过web界面来收发电子邮件。但是80sec发现在他们处理某些字符集的时候存在漏洞,可能导致Xss脚本攻击。我们发现后及时通知了官方,官方也已经予以修补。
Tags: , , ,

利用XSSDetect自动检测跨站脚本漏洞

  [晴 November 12, 2008 12:42 | by !4p47hy ]
来源:51CTO

跨站脚本攻击XSS是Web安全中最常见的漏洞,本文将向读者介绍一种检测脚本攻击漏洞的自动化工具——XSSDetect。但是在正式介绍该工具之前,我们还是先来认识一下跨站脚本攻击XSS吧。

多款RSS阅读器出现XSS漏洞

  [晴 September 27, 2008 17:13 | by !4p47hy ]
受影响系统:

调用以下内核解析RSS的RSS阅读器:
INTERNET EXPLORER ver<= IE7 (其他版本未经测试,估计也有)
OPERA ver <=9.52
Tags: , , , , ,

IE8 XSS Filter Bypass

  [晴 September 5, 2008 08:55 | by !4p47hy ]
来源:80sec

漏洞说明:IE8是微软新推出的一款浏览器,其对CSS2.1的完整支持,HTML5的支持,内置开发工具等等。IE8在浏览器安全性上有非常大的改进,内置了一款无法卸载的Xss Filter,对非持久型跨站脚本攻击做了比较好的防护。但是80sec在测试IE8时发现,IE8的Xss Filter存在漏洞,导致在一些东方国家的版本里根本不能阻止URL Xss,譬如在中文版本里,利用一些简单的数据就可以Bypass掉IE8的Filter策略。
Tags: , , , , ,

XSS攻击防御技术白皮书

  [多云 August 19, 2008 11:04 | by !4p47hy ]
作者: 独自等待

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

XSS Private Messagging On PhpBB3(0day)

  [多云 August 18, 2008 12:51 | by !4p47hy ]
################################################## ####################################
# #
# Authors: Dante90, WaRWolFz Crew #
# T0T4L, Ex Member Crew #
# Title: XSS Private Messagging On PhpBB3 By Dante90 [0-Day & Priv8] #
# MSN: dante90.dmc4@hotmail.it #
# Web: www.warwolfz.org #
# Description: XSS (Cross Site Scripting), Grab Status: 100%. #
# #
################################################## ####################################
XSS Private Messagging On PhpBB3 By Dante90 [0-Day & Priv8]
Tags: , , , , , , ,

Ratproxy -- Google 的 XSS 检测工具

  [晴 July 8, 2008 11:04 | by !4p47hy ]
作者: Fenng
网址: http://www.dbanotes.net/security/ratproxy_google_xss.html

跨站脚本攻击(XSS, Cross Site Scripting) 可能是目前所有网站都比较头疼的问题,Google 也不例外。这次 Google 又做了一次雷锋,把内部用来审计 XSS 的工具开源了:ratproxy
Pages: 1/2 First page 1 2 Next page Final page [ View by Articles | List ]