最近恐龙吧被黑客袭击!
百度漏洞小段真相大白了,完全是百度的漏洞
我已经完全明白了百度事件
这完全是摆渡的服务器漏洞, 吧主的id和密码并没有被盗,这和吧主毫无关系
大家如果有兴趣我给大家详细讲一讲
先说说恶意贴子置顶
黑客发了一个帖子,内容随便写, 主要旋即在贴图里
它在图片连接里放上如下代码
当时帖子下面的叉,就是这个地址.
http://post.baidu.com/f?ct=369098752&cm=25&tn=baiduManagerSubmit&word=%C0%EE%D3%EE%B4%BA&sc=0&lm=407127&z=104280420&bu=/f%3Fkz%3D104280420&ttmm=.gif
这个代码的结尾是.gif , 这就骗过了百度服务器,以为这是一个图形文件
百度就会去执行
http://post.baidu.com/f?ct=369098752&cm=25&tn=baiduManagerSubmit&word=%C0%EE%D3%EE%B4%BA&sc=0&lm=407127&z=104280420&bu=/f%3Fkz%3D104280420
在这里
cm=25 (表示指令是置顶)
tn=baiduManagerSubmit(表示要吧主的权限)
word=%C0%EE%D3%EE%B4%BA(贴吧是李宇春吧)
z=104280420 (要置顶的文章, 这就是垃圾贴,里面有名堂以后再讲)
这样吧主如果点进了这个帖子,她就会把帖子104280420 置顶, 注意这样就像她自己置的顶一样, 她的密码没有被盗,她只是不小心点了这个病毒贴而已
这样吧主的辞职是完全没有必要的
这种攻击方式叫 “zero click attack" "零点击攻击“ 就是说吧主并没有点击浏览到恶意网站,她只是打开了百度贴吧的一个帖子,百度就收到了攻击
这种方法3年前就引起过广泛注意,但是黑客用微软的 outlook 发送嵌着恶意代码的图形连接, 用户只用打开电子邮件就会受到攻击, 从此以后,各大浏览器,电子邮件读写程序都打了补丁,对于图形连接,用的只是“Get"
今天百度竟然还会受这种攻击。这真是百度服务器的设计上令人发指的漏洞
如果取的图形文件,不管哪种浏览器,用的http指令 “GET"
而3年前的攻击告诉我们,服务器上凡是“写“操作(包括,加贴,删贴,置顶, 登陆,退出),一定要检查用的http 指令是 “POST"
这种显然的事,摆渡竟然不做, 这简直是难以置信的
下面我来讲讲掉衣服的事
这件事和置顶是一个道理
吧主在执行吧务时点了一个恶意贴,把另一个恶意贴104280420置了顶 (我上个帖子说得不对,吧主为了查贴子, 会把每个贴子都点一下的, 这不能叫不小心点了一下, 大家不要和我抠字眼)
在置顶的恶意文件里, 也就是楼上提到的贴子104280420
这个贴子的图形连接里有如下命令
http://passport.baidu.com/?logout&xxx=.gif
同理,.gif结尾骗过了百度
这样百度就会试图去 HTTP GET http://passport.baidu.com/?logout
百度的服务器不做应有的检查(比如,这只是一个GET), 就把你的衣服脱了
恐龙吧现在面目全非 贴子数两减少3W
有兴趣的朋友可以上恐龙吧看下
<转贴>
<转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴> ``吧主小心了`
百度漏洞小段真相大白了,完全是百度的漏洞
我已经完全明白了百度事件
这完全是摆渡的服务器漏洞, 吧主的id和密码并没有被盗,这和吧主毫无关系
大家如果有兴趣我给大家详细讲一讲
先说说恶意贴子置顶
黑客发了一个帖子,内容随便写, 主要旋即在贴图里
它在图片连接里放上如下代码
当时帖子下面的叉,就是这个地址.
http://post.baidu.com/f?ct=369098752&cm=25&tn=baiduManagerSubmit&word=%C0%EE%D3%EE%B4%BA&sc=0&lm=407127&z=104280420&bu=/f%3Fkz%3D104280420&ttmm=.gif
这个代码的结尾是.gif , 这就骗过了百度服务器,以为这是一个图形文件
百度就会去执行
http://post.baidu.com/f?ct=369098752&cm=25&tn=baiduManagerSubmit&word=%C0%EE%D3%EE%B4%BA&sc=0&lm=407127&z=104280420&bu=/f%3Fkz%3D104280420
在这里
cm=25 (表示指令是置顶)
tn=baiduManagerSubmit(表示要吧主的权限)
word=%C0%EE%D3%EE%B4%BA(贴吧是李宇春吧)
z=104280420 (要置顶的文章, 这就是垃圾贴,里面有名堂以后再讲)
这样吧主如果点进了这个帖子,她就会把帖子104280420 置顶, 注意这样就像她自己置的顶一样, 她的密码没有被盗,她只是不小心点了这个病毒贴而已
这样吧主的辞职是完全没有必要的
这种攻击方式叫 “zero click attack" "零点击攻击“ 就是说吧主并没有点击浏览到恶意网站,她只是打开了百度贴吧的一个帖子,百度就收到了攻击
这种方法3年前就引起过广泛注意,但是黑客用微软的 outlook 发送嵌着恶意代码的图形连接, 用户只用打开电子邮件就会受到攻击, 从此以后,各大浏览器,电子邮件读写程序都打了补丁,对于图形连接,用的只是“Get"
今天百度竟然还会受这种攻击。这真是百度服务器的设计上令人发指的漏洞
如果取的图形文件,不管哪种浏览器,用的http指令 “GET"
而3年前的攻击告诉我们,服务器上凡是“写“操作(包括,加贴,删贴,置顶, 登陆,退出),一定要检查用的http 指令是 “POST"
这种显然的事,摆渡竟然不做, 这简直是难以置信的
下面我来讲讲掉衣服的事
这件事和置顶是一个道理
吧主在执行吧务时点了一个恶意贴,把另一个恶意贴104280420置了顶 (我上个帖子说得不对,吧主为了查贴子, 会把每个贴子都点一下的, 这不能叫不小心点了一下, 大家不要和我抠字眼)
在置顶的恶意文件里, 也就是楼上提到的贴子104280420
这个贴子的图形连接里有如下命令
http://passport.baidu.com/?logout&xxx=.gif
同理,.gif结尾骗过了百度
这样百度就会试图去 HTTP GET http://passport.baidu.com/?logout
百度的服务器不做应有的检查(比如,这只是一个GET), 就把你的衣服脱了
恐龙吧现在面目全非 贴子数两减少3W
有兴趣的朋友可以上恐龙吧看下
<转贴>
<转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴><转贴> ``吧主小心了`