Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1203041
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: 网络与安全

2012-06-25 14:37:57

今天是IE8 Beta2正式发布的日子,由于IE8的这个版本加入了许多安全的特性(参考我以前的blog文章),包括我们期待已久的XSS filter,所以这是今天的最大的一件事。

想要体验请参考:

Internet Explorer 8 Beta 2 Now Available

然后,就是关于比较 火爆的BGP漏洞。两个漏洞研究者声称他们找到了BGP协议(Border Gateway Protocal,路由用的协议)的漏洞,可以根据这个漏洞引导任意远程路由的流量到自己的路由上,从而劫持流量。

这个描述是非常可怕的,不过根据最近老外一般只喜欢公布YY漏洞的习惯看,也许没那么可怕。昨天DNS漏洞的发现者Dan Kaminsky写了一篇博客,提到了关于最近互联网协议的一些问题,比如SNMP v3/BGP/DNS之类,由于他在defconBGP漏洞的发现者好好的扯了一个半小时的淡,所以他对BGP漏洞应该还是比较了解的,他透露说这个漏洞还是有一些限制条件的,所以比不上DNS漏洞,但是结果是差不多的,流量劫持嘛。不过如果几种漏洞结合起来就会比较可怕。

Dan
blog


接下来讲讲昨天发生的事情,Heyes放出了两个新的XSS攻击方法,是利用isindex标签,这个标签早就没什么人用了,也不推荐使用,以前在form里有代替input的作用。




由于人们快遗忘了,所以很多xssfilter里也没有加进去,比如 baidu 

所以我昨天发了个测试帖子,好像很多人中招,看来大家对"1day"还是比较感兴趣的嘛~

不过如果有些filter过滤了所有的on* 事件,及所有 <> 里面的 javascript ,那么这种攻击还是跑不起来。

比如比较彻底的: safephp以及google用的xssfilter


想起我用MS08-046来骗大家点图片,弹可爱的cookie,确实是有点不太厚道,欺骗了大家的感情。

其实我觉得08-046没大家想的那么好。许多人都是看了TK教主大人的blog,满世界的找exp。我把这个叫做由一篇blog引出的血案

最开始我和0day之王都是在IE6里测试,怎么搞都不稳定,连走到指针互写的地方都只有10%的概率。0day之王还发出了:难道PST变成二流水平了的感慨,让人心酸不已。烈士暮年,壮心不已!后来一个偶然的机缘下,某两个字的巨牛用IE7挂了一下,发现居然能够稳定的触发,才知道原来是这么玩的。

为了调这个漏洞,我忍痛挥别了我宠爱多年的IE6,费了九牛二虎之力装了个IE7,结果发现,由于鄙人的rpwt,在我机器里还是不稳定,我的机器实在是太强悍了!还没有哪个栈或者是堆敢私自覆盖的![1]


这个漏洞就这样了,再加上微软patch了,我不认为比一些第三方的漏洞来的要好。

 

注:【1】此句出自云舒语录,在这里表示作者的强烈情绪。

阅读(1179) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~