您现在的位置:融合网首页 > 文 化 > 旅游 >

新浪微博爆发集体病毒 或导致3万人中招(图)(2)

来源:腾讯科技 作者:雷建平 责任编辑:admin 发表时间:2011-06-29 09:11 
核心提示:利用新浪微博存在的XSS漏洞 新浪微博爆发集体病毒后,安全厂商金山毒霸给出了解决方案:遭遇此类病毒该如何处理:1、不要点开私信里的任何链接;2、把私信接受的权限设置为我关注的人。3.如果发现中毒后马上退出登

利用新浪微博存在的XSS漏洞

新浪微博爆发集体病毒后,安全厂商金山毒霸给出了解决方案:遭遇此类病毒该如何处理:1、不要点开私信里的任何链接;2、把私信接受的权限设置为“我关注的人”。3.如果发现中毒后马上退出登陆即可停止发布病毒信息。

更多的网友则是将目光投向了攻击者和背后的原因。据了解,发起此次攻击的是2kt.cn,通过whois查询,2kt.cn的域名注册人叫张志,网站负责人叫刘孝德,网站已经通过备案并获得许可证号,为苏ICP备10108026号-1。不过,分析人士指出,攻击者不一定是2kt.cn的拥有者。不排除这个网站被攻击后,服务器被人放置恶意代码。

此前,2005年,首个利用跨站点脚本缺陷的蠕虫samy被“创造”出来。国外黑客Samy利用网站设计方面的缺陷,创建了一份“恶意”的用户档案,当该用户档案被浏览时,就会自动地激活代码,将用户添加到Samy的“好友”列表中。

另外,恶意代码还会被拷贝到用户的档案中,当其他人查看用户的档案时,蠕虫会继续传播。Samy蠕虫能够造成与拒绝服务相当的效应,会造成好友列表中好友数量呈指数级增长,最终会消耗系统的大量资源。

有安全行业人士指出,此次新浪微博遭遇集体病毒攻击,像是制作者向samy蠕虫致敬。此次攻击者既能发私信,又能发微博,还能Follow。这其中最难的部分在于如何执行脚本。

值得注意的是,尽管此次新浪微博遭遇的攻击来自外部,却不是通过新浪微博API进行。安全行业人士指出,这次是通过嵌入脚本,根本没有必要走远路去走API,况且API已默认禁止了私信端口。

(责任编辑:admin)
  • “扫一扫”关注融合网微信号

免责声明:我方仅为合法的第三方企业注册用户所发布的内容提供存储空间,融合网不对其发布的内容提供任何形式的保证:不保证内容满足您的要求,不保证融合网的服务不会中断。因网络状况、通讯线路、第三方网站或管理部门的要求等任何原因而导致您不能正常使用融合网,融合网不承担任何法律责任。

第三方企业注册用户在融合网发布的内容(包含但不限于融合网目前各产品功能里的内容)仅表明其第三方企业注册用户的立场和观点,并不代表融合网的立场或观点。相关各方及作者发布此信息的目的在于传播、分享更多信息,并不代表本网站的观点和立场,更与本站立场无关。相关各方及作者在我方平台上发表、发布的所有资料、言论等仅代表其作者个人观点,与本网站立场无关,不对您构成任何投资、交易等方面的建议。用户应基于自己的独立判断,自行决定并承担相应风险。

根据相关协议内容,第三方企业注册用户已知悉自身作为内容的发布者,需自行对所发表内容(如,字体、图片、文章内容等)负责,因所发表内容(如,字体、图片、文章内容等)等所引发的一切纠纷均由该内容的发布者(即,第三方企业注册用户)承担全部法律及连带责任。融合网不承担任何法律及连带责任。

第三方企业注册用户在融合网相关栏目上所发布的涉嫌侵犯他人知识产权或其他合法权益的内容(如,字体、图片、文章内容等),经相关版权方、权利方等提供初步证据,融合网有权先行予以删除,并保留移交司法机关查处的权利。参照相应司法机关的查处结果,融合网对于第三方企业用户所发布内容的处置具有最终决定权。

个人或单位如认为第三方企业注册用户在融合网上发布的内容(如,字体、图片、文章内容等)存在侵犯自身合法权益的,应准备好具有法律效应的证明材料,及时与融合网取得联系,以便融合网及时协调第三方企业注册用户并迅速做出相应处理工作。

融合网联系方式:(一)、电话:(010)57722280;(二)、电子邮箱:2029555353@qq.com dwrh@dwrh.net

对免责声明的解释、修改及更新权均属于融合网所有。

相关新闻>>

    新闻关注排行榜

    热门推荐 最新推荐

    热门关键字

    关于我们 - 融合文化 - 媒体报道 - 在线咨询 - 网站地图 - TAG标签 - 联系我们
    Copyright © 2010-2020 融合网|DWRH.net 版权所有 联系邮箱:dwrh@dwrh.net 京公网安备 11011202002094号 京ICP备11014553号