01 2014 档案
摘要:受bin牛委托修改并发布,版权归bin牛所有。Bug/建议提交:zcgonvh@rootkit.net.cn祝各位马年大吉,财源滚滚。免责声明:本程序只用于管理员安全检测,使用前请注意环境与法律法规,因使用不当造成的后果本人不承担任何责任。已测试的系统:win2003+iis6+.net 2.0win2008+iis7+.net 4.0win8+iis8+.net 4.5注意:此版本最低需要.net 2.0环境,不再支持.net 1.1。如果目标机器是.net 1.1,请换用AspxSpy2010。 由于js问题,建议使用ie8+/ff等浏览器访问,win2003自带的ie6在多个功能页面会.
阅读全文
摘要:在早期 , 对于xss我们是这样利用的将 cookie之类的数据传递到自己的服务端但是 如果要更为复杂的攻击的话,由于字符串长度等限制 需要加载远程js来实现。一个简单的例子这样更为简洁src属性会自己取当前页面的协议。过滤了 的话 有时候可以用 %bf u003cu 等来绕过。对于可以执行js的属性,我们可以控制其内容的话,可以基于DOM的方法创建和插入节点调用js不要忘记 autofocus无须交互即可执行js。过滤了 script ‘ create 等关键字的话。 各种编码绕过即可。 你可以看下jin的这篇文章http://drops.wooyun.org/tips/689或者用Stri
阅读全文
摘要:这真是最后一次了。真的再不逗这个程序员了。和预期一样,勤奋的程序员今天又更新程序了。因为前面写的payload都有一个致命的弱点,就是document.write()会完全破坏DOM结构。而且再“完事儿”之后,还不会跳转到本应该跳转的页面。所以还是那么容易就被发现了。(也包括我犯贱老找别人网站做测试)反思昨天在去便利店买烟的时候,发现了自己犯的一个错误。就当是纠正一下前面的2篇吧。当我们的JS是在script标签内的时候,像这样:我们是需要规规矩矩的写上这个document的。但是在事件也就是所谓的on*属性当中,调用write方法时,实际上是不许要写document的。所以我们可以直接这样:
阅读全文
摘要:第一次和一套程序做了这么多次的斗争。今天基友又给我来信说,没得玩了。了解了下情况,是他拿着0day到处插,被人家发现了。还出了个公告,说所有***必须安装补丁。呵呵,性福总是走的这么突然。这乐子一下就让人给搞没了。本来想的就算了。但是突然觉得还是想看看程序员是怎么修复的。(说实话,搞了那么多天也有感情了不是) 针对于我用上面的payload和我用eval拼接多个XSS语句的的问题,在多次黑盒测试之后发现他是这么去思考这个问题的:1.先解决掉onmouseover,采取的方式是发现onmou就拦截发贴2.解决编码绕过问题。怎么做?既然可以用unicode来绕过就在发现\u时拦截3.既然有人用e.
阅读全文
摘要:最近认识了个新朋友,天天找我搞XSS。搞了三天,感觉这一套程序还是很有意思的。因为是过去式的文章,所以没有图。但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友。我个人偏爱富文本XSS,因为很有趣。有趣的地方是你需要一点一点的测试都过滤了些什么,怎么过滤的。我想,这也是黑盒测试最让人着迷的地方吧首先,锁定了提交问题的模块,因为这块有编辑器。然后开始fuzz filter规则。一共有两个输入点:标题,内容我一般喜欢从内容入手,因为这块没有长度限制。一开始先一个一个测试一些可以用来XSS攻击的标签。01:>和标签。这就比较尴尬了。这种情况下一般能用起来的,属性也就几个了onload,o
阅读全文