Hiển thị các bài đăng có nhãn XSS. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn XSS. Hiển thị tất cả bài đăng

Thứ Bảy, 31 tháng 5, 2014

Xuất hiện lỗ hổng bảo mật trong Plugin “All in One SEO Pack” của WordPress


Nhiều lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong Plugin nổi tiếng "All in One SEO Pack" cho WordPress đặt hàng triệu trang Web sử dụng WordPress có nguy cơ bị ảnh hưởng.

WordPress là một mã nguồn mở dễ dàng cài đặt và sử dụng, do đó rất nhiều người ưa thích sử dụng nó. Nhưng nếu bạn hay công ty của bạn đang sử dụng Plugin "All in One SEO Pack" để tối ưu hóa xếp hạng trang Web trên các bộ máy tìm kiếm thì bạn nên cập nhật ngay lập tức phiên bản mới nhất All in One SEO Pack 2.1.6.

READ MORE »

Thứ Bảy, 10 tháng 5, 2014

[Showcase] Juno_okyo - XSS Injector



Sau một năm ngó lại máy thấy mình viết được hơn 60 ứng dụng khác nhau đủ thể loại, trong đó có 3 ứng dụng liên quan tới XSS. Và trong clip này là 1 trong số đó.


Mình thích XSS không hẳn là do mình có kỹ năng giỏi về JavaScript mà đơn giản là mình biết "chơi" với nó thôi :))


Chủ Nhật, 23 tháng 3, 2014

XSS có nguy hiểm hay không?



Xin chào, mình là Juno_okyo.
Như các bạn đã biết thì Cross Site Scripting (hay còn gọi là XSS) là một lỗi bảo mật cho phép người tấn công (Attacker, Hacker, Pen-tester,…) chèn và thực thi những đoạn mã nguy hiểm vào trong trang web bị dính lỗi. Những đoạn mã được chèn vào có thể là HTML, JavaScript hay thậm chí là những đoạn Text – văn bản thuần, nhưng đa phần sẽ là JavaScript.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1P8xwHFj8RM0HIDnNAbbIFiez8FToHe5aqjT5FseqFDmprtFPEmFJIVummN03GMi9EaU34loSr4O4XhbjevM4ArGsH2hV3FQIgfma2c43iBNeuz_qSA3ovpsmxQAUbQJBXCCXxvNDN3aJ/s320/xss-threat3.jpg

Nhưng có một sự thật là nhiều người thường nghĩ XSSkhông hề nguy hiểm (so với các lỗi bảo mật khác như SQL Injection, CSRF,…), có lẽ vì họ nghĩ XSS đơn giản chỉ là tạo ra một hộp thoại thông báo hay chỉ là ghi vài dòng chữ vào trong trang web. Cũng vì lý do đó mà nhiều Web-masterthường chủ quan khi không lọc dữ liệu vào – ra (input – output). Hãy nhớ rằng, XSS luôn là một trong những lỗi bảo mật phổ biến thường gặp nhất và luôn nằm trong Top những lỗi bảo mật nguy hiểm xếp ngang hàng với SQL InjectionXSS còn có thể là một trong những tiền đề dẫn tới một cuộc tấn công CSRF. Nếu bạn nghĩ XSS không hề nguy hiểm thì chứng tỏ bạn chưa biết về DOM (Document Object Model), XSS sẽ thực sự nguy hiểm khi nó trở thành DOM-Base XSS.

READ MORE »

Thứ Tư, 12 tháng 3, 2014

Malaysian Security Researcher Found XSS Vulnerability In Google

How much Google is secure we will tell you today, One Malaysian security researcher named Ahmad Ashraff talk to us and shared tutorial with us that, how he found XSS Vulnerability in Google and Youtube. 

"On 9th January 2014, posted below image on twitter




https://twitter.com/yappare/status/421470672330571777/photo/1

So is this post related to that? Will get to it soon or probably next month.haha..
In this post I'm going to share to you a bug that manage me to be inside  Google Vulnerability Reward Program G+ Community here

READ MORE »

Chủ Nhật, 16 tháng 2, 2014

[XSS] VietVBB.vn - Cross Site Scripting Vulnerability

Bug XSS tại mod VbShout của vBulletin. Một trong những mod khá thông dụng. Video khai thác lỗ hổng (PoC) được thực hiện ngay tại website VietVBB.Vn

PoC Video:




Nguồn: DuyK.net

Chủ Nhật, 24 tháng 11, 2013

Clickjacking: Quá khứ, hiện tại và tương lai

Clickjacking là một loại hình tấn công liên quan trực tiếp với người dùng và không thể diễn ra nếu không có sự tham gia của người dùng. Theo nghĩa nào đó, Clickjacking một kỹ thuật nhằm đánh cắp các “cú click” của người dùng.
READ MORE »

Chủ Nhật, 21 tháng 7, 2013

vBulletin Advanced User Tagging Mod - Stored XSS Vulnerability

vBulletin Advanced User Tagging Mod - Stored XSS Vulnerability | Juno_okyo's Blog


##########################################################################################
#
# Exploit Title: Advanced User Tagging vBulletin - Stored XSS Vulnerability
# Google Dork: intext:usertag_pro
# Date: 10.07.2013
# Exploit Author: []0iZy5
# Vendor Homepage: www.backtrack-linux.ro
# Software Link: http://www.dragonbyte-tech.com/vbecommerce.php?productid=20&do=product
# Version: vBulletin 3.8.x, vBulletin 4.x.x
# Tested on: Linux & Windows
#
##########################################################################################
#
# Stage 1: Go to -> UserCP -> Hash Tag Subscriptions
# (Direct Link:) http://127.0.0.1/[path]/usertag.php?do=profile&action=hashsubscription
#
# Stage 2: Add a malicious hash tag.
# (Example:) "><script>alert(document.cookie)</script>
#
##########################################################################################
#
# This was written for educational purpose only. use it at your own risk.
# Author will be not responsible for any damage caused! user assumes all responsibility.
# Intended for authorized web application pentesting only!
#
##########################################################################################

Folow: http://www.exploit-db.com/

vBulletin vBShout Mod - Stored XSS Vulnerability

vBulletin vBShout Mod - Stored XSS Vulnerability | Juno_okyo's Blog


##########################################################################################
#
# Exploit Title: vBShout vBulletin - Stored XSS Vulnerability
# Google Dork: intext:vBShout
# Date: 10.07.2013
# Exploit Author: []0iZy5
# Vendor Homepage: www.backtrack-linux.ro
# Software Link: http://www.dragonbyte-tech.com/vbecommerce.php?do=product&productid=2
# Version: vBulletin 3.8.x, vBulletin 4.x.x, vBulletin 5.x.x
# Tested on: Linux & Windows
#
##########################################################################################
#
# Stage 1: Go to -> UserCP -> Custom Commands
# (Direct Link:) http://127.0.0.1/[path]/vbshout.php?do=profile&action=customcommands
#
# Stage 2: Add a malicious hash tag.
# (Example:) "><script>alert(document.cookie)</script>
#
##########################################################################################
#
# This was written for educational purpose only. use it at your own risk.
# Author will be not responsible for any damage caused! user assumes all responsibility.
# Intended for authorized web application pentesting only!
#
##########################################################################################

Follow: http://www.exploit-db.com/

Thứ Năm, 11 tháng 7, 2013

[Tutorial] DOM Based XSS Vulnerability

https://sphotos-a.xx.fbcdn.net/hphotos-ash3/p480x480/1001345_574818892561872_1368635482_n.jpg
Asalam Alykum Friends.
Title: DOM Based XSS
Author: Darksnipper.

What is Dom?

DOM is expanded as Document object model that allows client-side-scripts(Eg: Javascript) to dynamically access and modify the content, structure, and style of a webpage.
Like server-side scripts, client-side scripts can also accept and manipulate user input with the help of DOM.

READ MORE »

Thứ Hai, 1 tháng 7, 2013

[Tutorial] DOM Base XSS Attack

Chào các bạn!

Lâu rồi không quay Tutorial nào nên hôm nay rảnh rỗi mình quay 1 tutorial về DOM Base XSS. Trước khi xem Tutorial này, hãy tìm hiểu khái niệm về DOM. Theo Wiki:
DOM là chữ viết tắt từ tiếng Anh Document Object Model ("Mô hình Đối tượng Tài liệu"), là một giao diện lập trình ứng dụng (API). Thường thường DOM, có dạng một cây cấu trúc dữ liệu, được dùng để truy xuất các tài liệu dạng HTML và XML. Mô hình DOM độc lập với hệ điều hành và dựa theo kỹ thuật lập trình hướng đối tượng để mô tả tài liệu. 
Ban đầu, chưa có chuẩn thống nhất nên các thành phần trong một tài liệu HTML mô tả bằng các phiên bản khác nhau của DOM được hiển thị bởi các chương trình duyệt web thông qua JavaScript. Điều này buộc World Wide Web Consortium (W3C) phải đưa ra một loạt các mô tả kĩ thuật về tiêu chuẩn cho DOM để thống nhất mô hình này. 
Mặc dù một tài liệu hay văn bản có cấu trúc chặt chẽ (well-structured document) luôn luôn có thể được mô hình hóa bằng một cấu trúc dạng cây, DOM không có giới hạn về cấu trúc dữ liệu của một tài liệu.
Xem thêm tại: http://vi.wikipedia.org/wiki/DOM

READ MORE »

Thứ Hai, 10 tháng 6, 2013

ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive

# Exploit Title: ChangUonDyU - Extra File Chatbox XSS vulnerability at Archive
# Google Dork: intitle:"Tin nhắn lưu trữ" and inurl:archive.php?page=
# Date: 24/06/2013
# Exploit Author: Juno_okyo
# Vendor Homepage: http://hoiquantinhoc.com/
# Software Link: http://hoiquantinhoc.com/modifications-3-8-x/14749-changuondyu-extra-file-chatbox-3-6-0-a.html
# Version: 3.6.0 (may affect other versions)
# Tested on: vBulletin 3.8.7 (and affect other versions)
# CVE : http://www.vbulletin.com/
READ MORE »

Thứ Hai, 18 tháng 2, 2013

[XSS] Padfly.com | Cross Site Scripting Exploit

xss-threat3

[XSS] Wrttn.in | Cross Site Scripting Exploit

xss-threat3

[XSS] Shrib.com | Cross Site Scripting Exploit

[XSS] Notepad.cc | Cross Site Scripting Exploit


Chủ Nhật, 20 tháng 1, 2013

Cross Site Scripting filtration Bypass

[Image]

/*Cross Site Scripting filtration Bypass */

This Tutorial Was Not Originally written by Me

_1
__________________________________________
Introduction To Xss(Cross site scripting):

'Cross-Site Scripting' also known as 'XSS' in short is a kind of vulnerability that exist in era of both web applications
as well as os based applications, but in most cases in web applications.You might be wondering why it's known as 'xss' not
'css' reffering to the full form.Well, basically css is already a reserved abbreviation of 'Cascade Style Sheets'.It allows
malicious code to be executed on a vulnerable server most probably session hijacking to gain administrator privileges.
Xss totally depends on cookies and session and though 'cookies' are known as the backbone of Cross-Site Scripting
Vulnerability.

READ MORE »

Simple XSS Vulnerability Patch

[Image]

Simple XSS Vulnerability Patch

Download video: http://www.mediafire.com/?6s49anyo3l3pofo

Password Unlock: junookyo

Thứ Bảy, 19 tháng 1, 2013

Danger Based XSS (Cross Site Scripting)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXk493eSxp-PPyyLf0zgrpcdvwp79HJsDmRiRcGMydnF7rzTMGDhdsqlytxivS30L1PfB4jTDr-uMMHOtEE1c56LEtbn8ukpIyB3pCLhIHbHDAo83ix0sa_9gr6odnYT3yRxTlffMFt2WG/s1600/domXss2.png

Tutorial about Dom base XSS.

Download here: http://www.mediafire.com/?w0i9gt4m5cu7gbo

Password: junookyo

Cross-Site Scripting for Fun and Profit

/==========================================================​\
---------------------------------[ PLAYHACK.net ]---------------------------------
\=========================================================​=/

-[ INFOS ]-----------------------------------------------------------------------
Title: "Cross-Site Scripting for Fun and Profit"
Author: Nexus
Website: http://nexus.playhack.net
Date: 2007-04-08 (ISO 8601)
---------------------------------------------------------------------------------

READ MORE »

Writing an XSS Worm

===========================
Writing an XSS worm
Version 0.3 (Updated 17/10/06)
By kuza55
===========================
READ MORE »