Posts List

XSStrike 源码阅读笔记(一)——Crawling模式

XSStrike 可能是目前开源项目中最先进的 XSS 扫描器,阅读这样一个优秀的项目,在XSS自动化检测方法和项目开发方面都能让我们汲取许多宝贵的经验。

Typora XSS 到 RCE (下)

本文首发于安全客: https://www.anquanke.com/post/id/170756 前言: 上一篇文章讲了我通过黑盒测试从输出点入手挖到的 Typora 可以导致远程命令执行的XSS,并分析了漏洞原因。那么今天就讲一下我从代码入手挖到的另外两个XSS。

Typora XSS 到 RCE (上)

文章首发在安全客: https://www.anquanke.com/post/id/170665 前言: 在去年的12月份,我在知乎上看到了一篇名为《如何在Typora编辑器上实现远程命令执行》 的文章,作者发现了 Typora 对iframe标签处理不当造成的 XSS 漏洞,而正如文章作者所说:针对Electron应用,大部分时候我们只要找到了 XSS 漏洞,也就约等于完成了命令执行。最终用户只需打开攻击者构造好的恶意文档,就会被攻击。 这篇文章使我感到非常后怕,因为我平时里正是使用 Typora 编写 Markdown 文档,而我身边也有不少朋友同样是 Typora 的忠实用户。因此我决定要深入挖掘一下,看看 Typora 是否还有其他漏洞。于是在陆续结束了期末考试和校内招新赛(Hgame)准备之后,我在两天时间里,也挖到了三个Typora XSS漏洞,同样它们也可以造成RCE。 Typora官方为此在两天之内连续发布了两个安全更新,截止目前(2019.2.4),还有最后一个漏洞未完成修复。 这里主要分享一下我挖掘到这三个漏洞的过程和漏洞分析。

prompt(1) to win write up

前言 之前就断断续续的做过几次这个 xss 挑战,但是都半途而废了,这次终于决定利用这个假期把这个挑战做完,并且整理下来。 传送门:prompt(1) to win

从一道CTF题看懂RPO攻击原理

前言: 本来前几个星期就看了好几篇有关 RPO 攻击的文章,想抽空总结一下,但是觉得那几篇文章给出的例子都太生搬硬套,并不能让人很好的理解 RPO 攻击到底可以怎么用,给人一种 RPO 攻击很鸡肋的感觉。 直到看到了上周的强网杯 Web 题的 share your mind 的 write up,才让我有一种顿悟的感觉。不得不说这道题目质量非常的高,给了 RPO 攻击一个非常合理的利用环境。 于是借这道题目,详细分析一下有关 RPO 攻击的原理。