emu in blogjava

            BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
            171 隨筆 :: 103 文章 :: 1052 評論 :: 2 Trackbacks
          這兩天很流行玩這個:
          http://www.icbc.com.cn/news/hotspot.jsp?column=%3Cfont%20size=10%3E%BD%F7%B4%CB%D4%AA%B5%A9%BC%D1%BD%DA%D6%AE%BC%CA%A3%AC%B9%A4%C9%CC%D2%F8%D0%D0%B8%F8%C3%BF%B8%F6%B4%A2%BB%A7%C3%E2%B7%D1%B7%A2%B7%C51000%CD%F2%C3%C0%BD%F0%3C/font%3E

          會出來:



          還有更好玩的:
          http://www.icbc.com.cn/news/hotspot.jsp?column=%3Cscript%3ER%3D0%3B%20x1%3D.1%3B%20y1%3D.05%3B%20x2%3D.25%3B%20y2%3D.24%3B%20x3%3D1.6%3B%20y3%3D.24%3B%20x4%3D300%3B%20y4%3D200%3B%20x5%3D300%3B%20y5%3D200%3B%20DI%3Ddocument.body.getElementsByTagName%28%27table%27%29%3B%20DIL%3DDI.length%3B%20function%20A%28%29%7Bfor%28i%3DDIL-1%3Bi%3E-1%3Bi--%29%7BDIS%3DDI%5B%20i%20%5D.style%3B%20DIS.position%3D%27absolute%27%3B%20DIS.left%3DMath.sin%28R*x1-%28-%28i*x2-%28-%28x3%29%29%29%29%29*x4-%28-%28x5%29%29%3B%20DIS.top%3DMath.cos%28R*y1-i*y2-y3%29*y4-%28-%28y5%29%29%7DR--%7Dwindow.onload%20%3D%20function%20%28%29%20%7BsetInterval%28%27A%28%29%27%2C5%29%3Bdocument.title%3D%27FBI%27%7D%3C/script%3E

          整個頁面都可以出來動畫效果


          這還不夠好玩?還有更更好玩的:
          http://www.donews.com/Content/200612/92ac3138ade9406c81d72a057a995f5e.shtm

          DoNews(北京)12月31日消息(記者 徐新事)近日網上盛傳中國工商銀行網站被黑客攻擊,網友在IM和論壇里傳播“ 中國工商銀行宣布破產 ”、“ 中國工商銀行轉讓80%給**網站 ”等偽造的信息。此類惡搞信息造成網友認知混亂,認為中國工商銀行網上銀行不可靠,發起對網絡銀行安全性質疑。記者就此事采訪資深網絡專家 龍如俊 先生。龍如俊認為這只是常見的跨站式Xss處理不當造成,談不上攻擊,對工行網銀安全不存在威脅。

            龍如俊介紹到,幾種常見Web站點不安全的編程漏洞包括密碼漏洞、跨站腳本漏洞、不安全的存儲漏洞和拒絕服務漏洞。此次中國工商銀行網站的漏洞就是跨站腳本漏洞,實際上就是腳本人員對跨站式Xss處理不當。網友利用該漏洞,編輯特殊代碼后得到網上傳播的鏈接,但是對正常的網銀交易不會產生任何影響。

            龍如俊稱跨站式Xss處理不當是常見的Bug,就是微軟、雅虎、亞馬遜等公司都出現過此類問題,也都難以避免這種現象。如Yahoo! Mail中采取了積極的防預措施來預防XSS。特別是其郵件站點在適當的上下文中將"javascript”轉換成了"_javascript”,以阻止代碼的執行。他說:“這并非重大故障,更談不上是攻擊,對工行網銀安全不會存在任何威脅。”

            至于為何出現該跨站式Xss漏洞,龍如俊稱主要有兩個原因。首先,HTML沒有明確區分代碼和數據;其次,程序在將用戶數據發送回瀏覽器時沒有進行有效的轉義,這導致包含有引號的數據被放入頁面中。

            “當前流行的Ajax技術對預防跨站式Xss漏洞方面有一定好處,”龍如俊說:“Ajax技術包含一個專用渠道XML鏈接,其中全是數據而沒有代碼。這樣,就有可能讓客戶端AJAX引擎負責對字符串進行轉義、檢測不正確的值。”

            但龍如俊表示直到AJAX更為成熟或更為標準化,否則只會導致錯誤的編程和安全漏洞,畢竟Ajax技術只是web2.0中涌出新型技術還不夠成熟。(完)


          XSS漏洞根本就不是“HTML沒有明確區分代碼和數據”帶來的問題,而是“程序員沒有明確區分代碼和數據”帶來的問題。各大網站不但都遇到過這樣的問題,很多網站也在這上面栽過大跟斗吃過大虧。網絡安全無小事,大家用龍如俊專家這樣的態度來處理問題,黑客們就有福了。

          此外“跨站式Xss”本身也是個很外行的說法。XSS是Cross-Site-Script的縮寫(跨站腳本),第一個單詞Cross有“交叉”的意思,縮寫的時候就用一個大大的“叉”來縮寫。所以XSS就是跨站腳本,哪里還有什么“跨站式的跨站腳本”?



          發出這篇文章之后,很驚訝的發現龍如俊的博客鏈接就在文章里面:
          http://longrujun.name/default.html

          從博客上看,龍如俊真稱得上是“往來無白丁”了。他的好友里面赫然有:劉韌蔣濤曾登高這樣一些如雷貫耳的名字,想必他本人也不是泛泛之輩。看看他對此事的原始評論把:
          http://longrujun.name/blogs/longrujun/archive/2006/12/31/_E88DD97A1A812C6708FF_XSS_09FF0F6F1E6DEE959898F25DCF7E0D4E2F66EE959898_.aspx
          從原文看來,龍大師比記者所轉述的還是要內行的多的:

          典型攻擊:涉及XSS的典型攻擊通常都需要稱為“social engineering(社會工程)的什么東西。意味著說服某人點擊您所創建的某一鏈接,該鏈接包含指向某一Web站點的提交功能,該站點具有XSS漏洞,該鏈接通過該漏洞提交JavaScript代碼。提交的JavaScript代碼通常會從用戶的瀏覽器竊取會話cookie并將它們提交給攻擊者的某一Web站點。攻擊者然后可以使用這些會話來冒充受攻擊用戶,且無需密碼。盡管策動這種攻擊比較困難,但攻擊者卻可以很好地文檔 化和理解它,因此必須謹慎地加以避免。

          這段話雖然有點含糊其辭(“social engineering(社會工程)的什么東西是什么東西?),但是觀點基本是明確的(“盡管策動這種攻擊比較困難”這句又很讓人懷疑他的根本觀點是什么)。但是話從徐新事大記者嘴巴里面出來就變成了:

          龍如俊認為這只是常見的跨站式Xss處理不當造成,談不上攻擊,對工行網銀安全不存在威脅。

          一開始以為是徐大記者自作主張強奸了龍如俊的愿意,看了看龍如俊的其他文章,他本人曾經擔任過(或者仍然擔任著)DoNews技術顧問,而且他和徐記者也不是頭一回合作了,看來還很樂意被徐記者采訪(還是強奸?)并在自己的博客里面轉徐記者的新聞稿。而且龍的標題也是很容易引起誤會的:《跨站腳本(XSS)漏洞問題已經不是問題》,既可以理解為技術上規避此漏洞不難的意思,也可以理解為這個漏洞不會造成安全威脅的意思。這樣他們兩個誰在臭嘴巴就無從考證了。

          XSS漏洞其實是十分危險,很成問題,很容易被惡意利用的。如果沒有驗證碼或者重新輸入密碼驗證的限制,一個在線郵箱系統的一出現XSS漏洞可以很容易利用來盜取用戶個人資料、修改密碼;如果沒有IP限制,就可以被利用來竊取session,偽造登錄狀態。輕則破壞用戶數據,重則盜取郵件中的商業、隱私、財務資料,后果不堪設想。在論壇、博客等系統中一樣的可以用來進行身份冒充、惡意消費和數據破壞。現在這樣一個漏洞出現在一個銀行的官方網站上,而且數天時間沒有得到積極響應(咨詢了工行的朋友,得到的惟一答復就是龍如俊的文章)和處理,讓人怎么不懷疑這個銀行的開發人員的水平和責任心?這樣的人有能力保護好自己客戶的資料和錢嗎?
          posted on 2006-12-31 15:10 emu 閱讀(4790) 評論(12)  編輯  收藏

          評論

          # re: 關于工行的XSS漏洞 2007-01-02 08:42 dh20156
          呵呵 ^_^  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-02 09:38 JK
          安全問題太多,只能碰到一個努力解決一個。
          認為問題不是問題的,的確應該反省一下。

            回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-02 09:43 JK
          相關的網站路徑已經改了(先不管該網站還有沒有相似的問題)。
          樓主怎么也不回一下,
          免得你的文章被引用到其它地方時,讓別人對工行的印象還是受你的文章的影響。。。。。  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-03 02:56 Monyer
          怪我哦!工行僅僅是我公布的五個銀行網站xss漏洞中的一個!  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-04 09:16 emu
          to:JK
          預見到了相關網站路徑會修改,漏洞也會修復的,所以文章中對現場都保留了截屏。工行愛修改鏈接就修改去吧。

          VirusHuo前天介紹了篇有趣的文章文章:
          http://dev2dev.bea.com.cn/techdoc/05101902.html
          果然非常非常的有趣啊!難怪龍專家的文章里面前后矛盾,原來關于XSS的危險性的正確認識都是剽竊來的,而那些輕描淡寫文過飾非的文字才是原創(emu深信“簡直無稽之談”這句定是原創的)。佩服啊佩服。可憐那些被他列進好友列表的大俠們。
            回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-04 09:26 emu
          Monyer果然是高手,佩服佩服。已經收錄你的博客。  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-06 12:47 hobo
          對flash的跨站攻擊有沒有什么好的解決方案?  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-08 09:04 emu
          crossdomain.xml  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-09 17:21 代價
          卑鄙的工行遲早有一天工行要付出代價的;這些蠢豬官盜要定在歷史恥辱柱上的!。
            回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-09 18:12 emu
          嘿嘿技術討論而已,莫論國是啊。  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2007-01-14 16:51 testtest
          test  回復  更多評論
            

          # re: 關于工行的XSS漏洞 2009-03-19 00:16 fdfdsfd
          xss太可爬,好多程序都有此漏洞  回復  更多評論
            


          只有注冊用戶登錄后才能發表評論。


          網站導航:
           
          主站蜘蛛池模板: 建阳市| 永康市| 台中县| 瑞昌市| 涟源市| 银川市| 大丰市| 乐至县| 民勤县| 贵南县| 大冶市| 漯河市| 永州市| 钟祥市| 内黄县| 浑源县| 巧家县| 三亚市| 云和县| 长治市| 慈利县| 绥棱县| 嘉黎县| 武义县| 吴旗县| 缙云县| 三穗县| 运城市| 河源市| 日喀则市| 云和县| 定陶县| 乌兰县| 治多县| 棋牌| 邮箱| 宽城| 祁连县| 嘉善县| 淮南市| 平遥县|