Myspace中国 博客跨站漏洞(2009.1.7.漏洞首发)

admin 2021年4月3日19:39:46评论30 views字数 1352阅读4分30秒阅读模式

    比较老的文章了(2009-01-07 19:46),但是有些技巧还是值得再研究的,所以就转来了,有心学习的人还可以再看看。

一 Myspace介绍:

    Myspace.cn是全球最大的社区交友网站Myspace.com的中国分站.通过在 MySpace 上创建私人社区,您可以与不断增多的共同的朋友分享照片、日志和爱好。

漏洞描述:

    Myspace.cn博客系统中,对object标签没有做严格过滤。导致攻击者可以在博文中加入恶意代码

三 盗取Cookie利用代码:

四 利用方法:

    写博客的时候,一般方法直接写入恶意代码是会被过滤掉的。这里,我利用火狐浏览器的FireBug插件进行编辑提交。

五 接受Cookie工具:SessionIE

六 其他说明:

    (1)你用SessionIE拿到用户Cookie也是无法登录的。因为Myspace的Cookie中,MYUSERINFO选项是被HTTPONLY的。传统的document.cookie,是无法打印出这个数值的。

    (2)关于怎么插入恶意代码。通过类似FireBug的工具,进行数据提交,可以做到绕过本地HTML编码函数,直接把HTML标签注入到程序中。于是没有经过过滤的HTML标签就会发到服务端,然后能不能过滤掉恶意代码就看远程服务端程序了。

    (3)虽然Myspace,采取了COOKIE HTTPONLY杜绝了COOKIE盗用的可能性,但耐心的“黑客”,也可以通过这个漏洞进行钓鱼或蠕虫等等。

    (4)对于国内Blog系统中,写日志这个模块过滤问题,我测试后发现,新浪,搜狐,网易,BlogBus,
TOM,Blogcn,Hexun,blogger,CSDN…都存在这样的问题----日志模块没有严格过滤用户提交的数据。
所造成的危害,钓鱼,拿Cookie,传播蠕虫。

    (5)今天请教了余弦,关于同源策略的问题。其实XCON 2008我也有参加,当时kuza55的“同源策略“对Cookie,XSS,CSRFZ带来的安全隐患做了深入讨论。国内博客如Sina,163的blog,大家都在同一个域下,所以注入的js可以危害到其他用户的blog。关于blogger.com,也就是GOOGLE博客,我想提出一些疑问。首先blogger.com也出现过跨站,http://seclists.org/fulldisclosure/2007/Aug/0196.html 。现在Cookie是打印不出来了,但日志模块中,一些敏感特殊字符都没有进行过滤,比如alert,iframe等等。也许是为了用户使用方便??

PS:最近快被ThreatEX 2500折腾死了,把2139个攻击类型包,都提取成PCAP格式保存……Myspace中国 博客跨站漏洞(2009.1.7.漏洞首发)
    已经向Myspace提交这个漏洞。

文章来源于lcx.cc:Myspace中国 博客跨站漏洞(2009.1.7.漏洞首发)

相关推荐: Microsoft RES 协议详解与安全 - RES 协议浅析

资源:     特指Win32里的PE格式文件的资源,嵌入到PE文件中,可以是Microsoft规定的标准资源(如图标,指针,对话框),也可以是一段多媒体文件,甚至用户可以将任何二进制文件作为资源通过资源工具(设计期的各种快速开发工具,准执行期的Resourc…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:39:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Myspace中国 博客跨站漏洞(2009.1.7.漏洞首发)https://cn-sec.com/archives/324249.html

发表评论

匿名网友 填写信息