0x00前言 Ramnit 蠕蟲是一種通過可移動驅動器傳播的蠕蟲。該蠕蟲還可以作為后門,允許遠程攻擊者訪問受感染的計算機,通常會寄生在用戶的瀏覽器中,難以察覺,因此每天都有數以萬計的用戶受其困擾。 分析工具:PEID、火絨劍、IDA、OD 分析環境:Win7 x86 Vmware 0x01 ...
XSS攻擊:跨站腳本攻擊 Cross Site Scripting ,為不和層疊樣式表 Cascading Style Sheets, CSS 的縮寫混淆。故將跨站腳本攻擊縮寫為XSS。XSS是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。 Xss的例子 以新浪微博的 . 的hellosamy蠕蟲事件為例 : sina的名人堂頁面頁面上存 ...
2012-03-08 13:25 5 3583 推薦指數:
0x00前言 Ramnit 蠕蟲是一種通過可移動驅動器傳播的蠕蟲。該蠕蟲還可以作為后門,允許遠程攻擊者訪問受感染的計算機,通常會寄生在用戶的瀏覽器中,難以察覺,因此每天都有數以萬計的用戶受其困擾。 分析工具:PEID、火絨劍、IDA、OD 分析環境:Win7 x86 Vmware 0x01 ...
前言 XSS 自動點按鈕有什么危害? 在社交網絡里,很多操作都是通過點擊按鈕發起的,例如發表留言。假如留言系統有 XSS,用戶中招后除了基本攻擊外,還能進行傳播 —— XSS 自動填入留言內容,並模擬點擊發表按鈕,於是就能發布帶有惡意代碼的留言。好友看了中招后,又傳播給他們的好友。。。從而形成 ...
前言 最近做的一個項目因為安全審計需要,需要做安全改造。其中自然就包括XSS和CSRF漏洞安全整改。關於這兩個網絡安全漏洞的詳細說明,可以參照我本篇博客最后的參考鏈接。當然,我這里並不是想寫一篇安全方面的專題。我要講的是在做了XSS漏洞修復之后引發的一系列事件。 超時 本地測試 ...
XSS-漏洞測試案例 xss案例 1.cookie的竊取和利用 2.釣魚攻擊 3.XSS獲取鍵盤記錄 在進行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夾下面,把pkxss單獨放在www下面; 2.修改配置文件 數據庫服務器地址 ...
原文:http://hijiangtao.github.io/2014/10/06/WeiboRecommendAlgorithm/ 基礎及關聯算法 作用:為微博推薦挖掘必要的基礎資源、解決推薦時 ...
瀏覽器安全 跨站腳本攻擊 XSS簡介 XSS攻擊進階 XSS攻擊平台 終極武器:XSS Worm XSS構造技巧 XSS的防御 HttpOnly 輸入檢查 輸出檢查 正確地防御XSS 處理富文本 防御DOM ...
PostMessage xss很有趣,在國外出現了很多次,國內src/眾測從沒遇到過,挖到過。可能境界還不夠,有機會再去試試。好幾年前記得心血來潮學過一次,都是半知半解,后來因為重要性不高,不了了之了,今天重新撿起來。 PostMessage的含義:參考MDN ...