WordPress là một mã nguồn mở dễ dàng cài đặt và sử dụng, do đó rất nhiều người ưa thích sử dụng nó. Nhưng nếu bạn hay công ty của bạn đang sử dụng Plugin "All in One SEO Pack" để tối ưu hóa xếp hạng trang Web trên các bộ máy tìm kiếm thì bạn nên cập nhật ngay lập tức phiên bản mới nhất All in One SEO Pack 2.1.6.
Hiển thị các bài đăng có nhãn XSS. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn XSS. Hiển thị tất cả bài đăng
Thứ Bảy, 31 tháng 5, 2014
Xuất hiện lỗ hổng bảo mật trong Plugin “All in One SEO Pack” của WordPress
Thứ Bảy, 10 tháng 5, 2014
[Showcase] Juno_okyo - XSS Injector

Sau một năm ngó lại máy thấy mình viết được hơn 60 ứng dụng khác nhau đủ thể loại, trong đó có 3 ứng dụng liên quan tới XSS. Và trong clip này là 1 trong số đó.
Mình thích XSS không hẳn là do mình có kỹ năng giỏi về JavaScript mà đơn giản là mình biết "chơi" với nó thôi :))
Chủ Nhật, 23 tháng 3, 2014
XSS có nguy hiểm hay không?
Xin chào, mình là Juno_okyo.
Như các bạn đã biết thì Cross Site Scripting (hay còn gọi là XSS) là một lỗi bảo mật cho phép người tấn công (Attacker, Hacker, Pen-tester,…) chèn và thực thi những đoạn mã nguy hiểm vào trong trang web bị dính lỗi. Những đoạn mã được chèn vào có thể là HTML, JavaScript hay thậm chí là những đoạn Text – văn bản thuần, nhưng đa phần sẽ là JavaScript.

Nhưng có một sự thật là nhiều người thường nghĩ XSSkhông hề nguy hiểm (so với các lỗi bảo mật khác như SQL Injection, CSRF,…), có lẽ vì họ nghĩ XSS đơn giản chỉ là tạo ra một hộp thoại thông báo hay chỉ là ghi vài dòng chữ vào trong trang web. Cũng vì lý do đó mà nhiều Web-masterthường chủ quan khi không lọc dữ liệu vào – ra (input – output). Hãy nhớ rằng, XSS luôn là một trong những lỗi bảo mật phổ biến thường gặp nhất và luôn nằm trong Top những lỗi bảo mật nguy hiểm xếp ngang hàng với SQL Injection và XSS còn có thể là một trong những tiền đề dẫn tới một cuộc tấn công CSRF. Nếu bạn nghĩ XSS không hề nguy hiểm thì chứng tỏ bạn chưa biết về DOM (Document Object Model), XSS sẽ thực sự nguy hiểm khi nó trở thành DOM-Base XSS.
Thứ Tư, 12 tháng 3, 2014
Malaysian Security Researcher Found XSS Vulnerability In Google
How much Google is secure we will tell you today, One Malaysian security researcher named Ahmad Ashraff talk to us and shared tutorial with us that, how he found XSS Vulnerability in Google and Youtube.
"On 9th January 2014, posted below image on twitter
https://twitter.com/yappare/status/421470672330571777/photo/1
So is this post related to that? Will get to it soon or probably next month.haha..
In this post I'm going to share to you a bug that manage me to be inside Google Vulnerability Reward Program G+ Community here
READ MORE »
"On 9th January 2014, posted below image on twitter
https://twitter.com/yappare/status/421470672330571777/photo/1
So is this post related to that? Will get to it soon or probably next month.haha..
In this post I'm going to share to you a bug that manage me to be inside Google Vulnerability Reward Program G+ Community here
READ MORE »
Chủ Nhật, 16 tháng 2, 2014
[XSS] VietVBB.vn - Cross Site Scripting Vulnerability
Chủ Nhật, 24 tháng 11, 2013
Clickjacking: Quá khứ, hiện tại và tương lai
Clickjacking là một loại hình tấn công liên quan trực tiếp với người dùng và không thể diễn ra nếu không có sự tham gia của người dùng. Theo nghĩa nào đó, Clickjacking một kỹ thuật nhằm đánh cắp các “cú click” của người dùng.
Chủ Nhật, 21 tháng 7, 2013
vBulletin Advanced User Tagging Mod - Stored XSS Vulnerability
##########################################################################################
#
# Exploit Title: Advanced User Tagging vBulletin - Stored XSS Vulnerability
# Google Dork: intext:usertag_pro
# Date: 10.07.2013
# Exploit Author: []0iZy5
# Vendor Homepage: www.backtrack-linux.ro
# Software Link: http://www.dragonbyte-tech.com/vbecommerce.php?productid=20&do=product
# Version: vBulletin 3.8.x, vBulletin 4.x.x
# Tested on: Linux & Windows
#
##########################################################################################
#
# Stage 1: Go to -> UserCP -> Hash Tag Subscriptions
# (Direct Link:) http://127.0.0.1/[path]/usertag.php?do=profile&action=hashsubscription
#
# Stage 2: Add a malicious hash tag.
# (Example:) "><script>alert(document.cookie)</script>
#
##########################################################################################
#
# This was written for educational purpose only. use it at your own risk.
# Author will be not responsible for any damage caused! user assumes all responsibility.
# Intended for authorized web application pentesting only!
#
##########################################################################################
Folow: http://www.exploit-db.com/
vBulletin vBShout Mod - Stored XSS Vulnerability
##########################################################################################
#
# Exploit Title: vBShout vBulletin - Stored XSS Vulnerability
# Google Dork: intext:vBShout
# Date: 10.07.2013
# Exploit Author: []0iZy5
# Vendor Homepage: www.backtrack-linux.ro
# Software Link: http://www.dragonbyte-tech.com/vbecommerce.php?do=product&productid=2
# Version: vBulletin 3.8.x, vBulletin 4.x.x, vBulletin 5.x.x
# Tested on: Linux & Windows
#
##########################################################################################
#
# Stage 1: Go to -> UserCP -> Custom Commands
# (Direct Link:) http://127.0.0.1/[path]/vbshout.php?do=profile&action=customcommands
#
# Stage 2: Add a malicious hash tag.
# (Example:) "><script>alert(document.cookie)</script>
#
##########################################################################################
#
# This was written for educational purpose only. use it at your own risk.
# Author will be not responsible for any damage caused! user assumes all responsibility.
# Intended for authorized web application pentesting only!
#
##########################################################################################
Follow: http://www.exploit-db.com/
Thứ Năm, 11 tháng 7, 2013
[Tutorial] DOM Based XSS Vulnerability
![[Tutorial] DOM Based XSS Vulnerability | Juno_okyo's Blog https://sphotos-a.xx.fbcdn.net/hphotos-ash3/p480x480/1001345_574818892561872_1368635482_n.jpg](https://sphotos-a.xx.fbcdn.net/hphotos-ash3/p480x480/1001345_574818892561872_1368635482_n.jpg)
Title: DOM Based XSS
Author: Darksnipper.
What is Dom?
DOM is expanded as Document object model that allows client-side-scripts(Eg: Javascript) to dynamically access and modify the content, structure, and style of a webpage.
Like server-side scripts, client-side scripts can also accept and manipulate user input with the help of DOM.
READ MORE »
Thứ Hai, 1 tháng 7, 2013
[Tutorial] DOM Base XSS Attack
Chào các bạn!
Lâu rồi không quay Tutorial nào nên hôm nay rảnh rỗi mình quay 1 tutorial về DOM Base XSS. Trước khi xem Tutorial này, hãy tìm hiểu khái niệm về DOM. Theo Wiki:
READ MORE »
Lâu rồi không quay Tutorial nào nên hôm nay rảnh rỗi mình quay 1 tutorial về DOM Base XSS. Trước khi xem Tutorial này, hãy tìm hiểu khái niệm về DOM. Theo Wiki:
DOM là chữ viết tắt từ tiếng Anh Document Object Model ("Mô hình Đối tượng Tài liệu"), là một giao diện lập trình ứng dụng (API). Thường thường DOM, có dạng một cây cấu trúc dữ liệu, được dùng để truy xuất các tài liệu dạng HTML và XML. Mô hình DOM độc lập với hệ điều hành và dựa theo kỹ thuật lập trình hướng đối tượng để mô tả tài liệu.
Ban đầu, chưa có chuẩn thống nhất nên các thành phần trong một tài liệu HTML mô tả bằng các phiên bản khác nhau của DOM được hiển thị bởi các chương trình duyệt web thông qua JavaScript. Điều này buộc World Wide Web Consortium (W3C) phải đưa ra một loạt các mô tả kĩ thuật về tiêu chuẩn cho DOM để thống nhất mô hình này.
Mặc dù một tài liệu hay văn bản có cấu trúc chặt chẽ (well-structured document) luôn luôn có thể được mô hình hóa bằng một cấu trúc dạng cây, DOM không có giới hạn về cấu trúc dữ liệu của một tài liệu.Xem thêm tại: http://vi.wikipedia.org/wiki/DOM
READ MORE »
Thứ Hai, 10 tháng 6, 2013
ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive
# Exploit Title: ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive
# Google Dork: intitle:"Tin nhắn lưu trữ" and inurl:archive.php?page=
# Date: 24/06/2013
# Exploit Author: Juno_okyo
# Vendor Homepage: http://hoiquantinhoc.com/
# Software Link: http://hoiquantinhoc.com/modifications-3-8-x/14749-changuondyu-extra-file-chatbox-3-6-0-a.html
# Version: 3.6.0 (may affect other versions)
# Tested on: vBulletin 3.8.7 (and affect other versions)
# CVE : http://www.vbulletin.com/
READ MORE »
# Google Dork: intitle:"Tin nhắn lưu trữ" and inurl:archive.php?page=
# Date: 24/06/2013
# Exploit Author: Juno_okyo
# Vendor Homepage: http://hoiquantinhoc.com/
# Software Link: http://hoiquantinhoc.com/modifications-3-8-x/14749-changuondyu-extra-file-chatbox-3-6-0-a.html
# Version: 3.6.0 (may affect other versions)
# Tested on: vBulletin 3.8.7 (and affect other versions)
# CVE : http://www.vbulletin.com/
READ MORE »
Thứ Hai, 18 tháng 2, 2013
[XSS] Padfly.com | Cross Site Scripting Exploit
- URL: http://padfly.com/
- Exploit: Cross Site Scripting (XSS)
- Description: Inject script into website (not filter).
- Demo: http://padfly.com/checked
- Checked by J2TeaM | Juno_okyo's Blog.
[XSS] Wrttn.in | Cross Site Scripting Exploit
- URL: http://wrttn.in/
- Exploit: Cross Site Scripting (XSS)
- Description: Inject script into website (not filter).
- Demo: http://wrttn.in/ddc71d
- Checked by J2TeaM | Juno_okyo's Blog.
[XSS] Shrib.com | Cross Site Scripting Exploit
- URL: http://shrib.com/
- Exploit: Cross Site Scripting (XSS)
- Description: Inject script into website (not filter).
- Demo: http://shrib.com/FEPqFRT1 - http://shrib.com/checked
- Checked by J2TeaM | Juno_okyo's Blog.
Chủ Nhật, 20 tháng 1, 2013
Cross Site Scripting filtration Bypass
This Tutorial Was Not Originally written by Me
_1
__________________________________________
Introduction To Xss(Cross site scripting):
'Cross-Site Scripting' also known as 'XSS' in short is a kind of vulnerability that exist in era of both web applications
as well as os based applications, but in most cases in web applications.You might be wondering why it's known as 'xss' not
'css' reffering to the full form.Well, basically css is already a reserved abbreviation of 'Cascade Style Sheets'.It allows
malicious code to be executed on a vulnerable server most probably session hijacking to gain administrator privileges.
Xss totally depends on cookies and session and though 'cookies' are known as the backbone of Cross-Site Scripting
Vulnerability.
Simple XSS Vulnerability Patch
Download video: http://www.mediafire.com/?6s49anyo3l3pofo
Password Unlock: junookyo
Thứ Bảy, 19 tháng 1, 2013
Danger Based XSS (Cross Site Scripting)

Tutorial about Dom base XSS.
Download here: http://www.mediafire.com/?w0i9gt4m5cu7gbo
Password: junookyo
Cross-Site Scripting for Fun and Profit
/==========================================================\
---------------------------------[ PLAYHACK.net ]---------------------------------
\==========================================================/
-[ INFOS ]-----------------------------------------------------------------------
Title: "Cross-Site Scripting for Fun and Profit"
Author: Nexus
Website: http://nexus.playhack.net
Date: 2007-04-08 (ISO 8601)
---------------------------------------------------------------------------------
READ MORE »
---------------------------------[ PLAYHACK.net ]---------------------------------
\==========================================================/
-[ INFOS ]-----------------------------------------------------------------------
Title: "Cross-Site Scripting for Fun and Profit"
Author: Nexus
Website: http://nexus.playhack.net
Date: 2007-04-08 (ISO 8601)
---------------------------------------------------------------------------------
READ MORE »
Writing an XSS Worm
===========================
Writing an XSS worm
Version 0.3 (Updated 17/10/06)
By kuza55
===========================
READ MORE »
Writing an XSS worm
Version 0.3 (Updated 17/10/06)
By kuza55
===========================
READ MORE »
Đăng ký:
Bài đăng (Atom)