Pages: 1/1 First page 1 Final page [ View by Articles | List ]

百度的JS数据流注入型跨站

  [晴 July 13, 2008 22:02 | by !4p47hy ]
来源:0×37 Security

今天看到的百度贴吧XSS有属于这种类型的,不过仅在FF下有效,原因是在GBK字符集及其子集(或更高级的双字节字符集)编码环境下构造类似于包含%c1′这样的双字节字符串时,提交给服务端,返回。在这整个处理过程的任何一环节,FF都会单独处理这两个字节(%c1与’),而服务端却认为这是一个完整的双字节字符,这导致了单引号这样的特殊字符可以侥幸在FF下残留下来。IE不行,那是因为它也认为这两个字节构成了一个双字节字符。

百度首页惊爆挂马漏洞

  [多云 June 23, 2008 19:45 | by !4p47hy ]
By:茄子宝
ps:直接浏览器访问即可,至于挂马吗?自己发挥吧。
Tags: , , ,

百度空间跨站攻击详解

  [晴 November 8, 2007 09:45 | by ]
文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

注:文章首发http://s0n9.blog.sohu.com/,后由原创作者友情提交到邪恶八进制信息安全团队。

1.首先这是个Apache的老漏洞,Apache在接收Expect这个HTTP报头会直接输出报头的错误信息,错误信息的内容并没有被转义。
Tags: ,
Pages: 1/1 First page 1 Final page [ View by Articles | List ]