OSChina HTML样式漏洞

HTML元素全覆盖漏洞是一种基于用户点击实现的页面注入漏洞。通过利用某些软件潜在对HTML元素样式过滤不够透彻从而之作出一个透明的占用整个窗口的HTML元素,附加一个link即可诱导用户点击任何位置失效。一般来说HTML元素的样式漏洞要发挥作用需要配合一个XSRF或XSS的漏洞,不过不管是否有XRSF/XSS漏洞,允许制造有潜在安全隐患的HTML元素这种事情是应该被处理的。

以下文章比较一般化,并不针对OSChina这个样式漏洞。至少目前许多论坛和博客系统都潜在这个漏洞: Continue reading →

人人网 好友真相 漏洞通告 | Renren App XSS Vulnerability Report

更新(2011.7.31.0:30):今天终于和人人网工作人员取得联系了。比较惊奇的是“好友真相”是一个人人网内部研发的应用,不是第三方应用。现在此漏洞已经被修复,请不要尝试了。不过这个方法还是可以给任何用户发送信息的,只是做了类似第二条建议的筛查而已。期待着这个应用的完善。KnH工作室的工作在此告一段落。同时,我们要感谢可爱的Chrome娘,助力这次漏洞的快速发现。KnH还会继续关注Internet上的不安全问题,创建安全网络(不是和谐)!

以下存档:今天在许多人的“被动推荐”下,我启动了人人的称作 好友真相的 插件。出于好奇,看了看页面源代码,着实让我胆战心惊。现在发布这个文章来通告一下人人的用户,如果您还在使用这个插件就要小心了哦。

Update: I came into contact with the Renren Development Staff today (31/7 0:30). I’m happy to announce that this leak has been successfully patched. Please do not try it as it will not work anymore. Although, the current patch only implements the fix described in #2, using the AJAX problem, users can still send to non-friends, and arbitarily modify the name section.

Attention all Renren.com users, the KnH Internet Security Club has just found an XSS vulnerability in one popular Renren.com app – 好友真相. If you are reading this blog post and are also using this app, please be careful about potential exploits. A successful exploit will allow a third party to insert ANY CODE (Javascript, Embed Objects…) into the App’s Page. Please be warned.

下面是错误报告的全部信息 / Below is a full disclosure of the bug :
Continue reading →