黑客可利用e-Bay的一个站点漏洞(XSS)来偷取用户

近日,在e-Bay网站出现的一个严重的漏洞,该漏洞为恶意黑客分子通过创建假的登录界面的方式来盗取用户密码和电子票据等资料提供了可乘之机。

12月初,一位独立安全研究员发现了该漏洞,并在12月11号将该情况向e-Bay网站做了汇报。在得到了首次答复之后,第二天该研究员想继续跟进,获得更多关于该漏洞的最新情况时,e-Bay却不再对研究员的电子邮件进行回复。直到上周,Motherboard联系eBay询问情况时,他们都还没对该漏洞进行修复。

“任何人都可以利用该漏洞入侵e-Bay网的个人用户,从而可以控制他们的账户,同时通过给e-Bay上百万甚至上千万的用户发送精心打造的钓鱼电子邮件,来骗取电子票据,盗取数额巨大的用户资金。”该名叫做MLT的研究员说道。

当我在MLT所做的钓鱼网站上输入自己的用户名和密码,点击登录时,网站会弹出一个页面,显示登录错误。与此同时,他盗取了我的用户凭证。他正是利用了一个叫做cross-ing的技术漏洞,来制造了这个钓鱼页面。(MLT同时指出在YouTube的视频中也存在着漏洞)。

这是一种常见的网页漏洞,即人们所熟知的XSS(跨站脚本攻击:恶意攻击者往Web页面里插入恶意代码,当用户浏览该页时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的。)过去,很多网站都曾遭受到XSS攻击。这其中最著名的案列应该就是Samy Kamkar的攻击实例了。Samy Kamkar,一个在当时只有十多岁的孩子,利用社交网络上存在的XSS漏洞,他制造了一种能够自我复制的蠕虫病毒,感染了超过100万的MySpace用户,使他们自动成为他的好友。在这之后,Kamkar被判入狱3年。以上就是这名传奇黑客的事迹。当然,现在他已经成为一名众所周知的安全研究员了。这一事件,将Kamkar永远地被钉在了法律的十字架上,彻底地改变了互联网的发展史。从那时起,所有网站不得不认真对待XSS漏洞。

去年,e-Bay公司就已经发现了在自己的网站上存在着危险的XSS漏洞,并且也花了一年的时间来解决问题。

“他们已经没有必要去找任何的借口,来掩饰自己的关键领域正遭受XSS漏洞的威胁这一事实”MLT和我在一个加密软件上聊天时说道,“现在进入2016年了,我们已经掌握了许多技术来预防XSS的攻击。在过去,许多网站都存在XSS漏洞。Facebook就是其中之一。但现在黑客想要在Facebook找出一个XSS漏洞来进行攻击已经变得极其困难,因为Facebook网站工程师们已经找到正确的措施来维护网站的安全。我所不能理解的是,为什么e-Bay还在走过去的老路,没对网站的维护做出任何的改进。”

他补充说道,“他们不应该允许任何人进行链接重定向来定位到Java。”

一位安全分析师指出,该XSS漏洞确实存在,但MLT的这种做法就有点哗众取宠的意味了。另一位安全专家,High-Tech Bridge公司的创始人及CEO,Ilia Kolochenko,说道,现在Web应用程序仍然容易受到XSS漏洞威胁,已经不足为奇了。建立一个完整的网站体系,列出存在隐患的网站,找到相应措施对其进行维护,这才是我们所需要做的。

上周,e-Bay公司发言人,Ryan Moore表示,公司将会致力于为世界各地数百万的e-Bay用户创造一个安全可靠的市场环境,同时公司还会采取措施尽快修复该漏洞,确保用户数据安全。Moore同时还对MLT的回应事件作出了解释,他说,这其中存在着误会,因为MLT在最初报告漏洞情况时,使用了不同的电子邮件名,让我们误以为是黑客所为。

周一时候,MLT告知Motherboard公司,经过他的测试证实,该bug已经被修复。之后,e-Bay发声明说,该bug已经修复。同时,还要表示对MLT和一些友好黑客关于网页页面bug报告的感谢。

不是所有人都会对这一漏洞进行深入的研究。MLT首先发现这一bug,当然,也可能会是其他人发现,但问题就在于,其他人很可能就会利用这一漏洞进行恶意攻击,而MLT却不会。作为一个网站用户,养成良好的习惯,谨慎对待突然弹出的电子邮件链接,时常检查所要访问的URL是否正确,这是非常重要的。如果一旦发现有什么异常,这很有可能就是一个骗局在等着你,必须提高警惕。

本文转自d1net(转载)

时间: 2024-08-02 09:53:08

黑客可利用e-Bay的一个站点漏洞(XSS)来偷取用户的相关文章

教你如何看穿一个站点的流量

 多年前,小弟一篇拙作<肉眼判断流量方法精解>,见识浅薄地用了6种方法来猜测站点的流量.得到了很多热心朋友的指导和很多站点转载.希望能够帮助大家在推广活动.交换链接的过程中更为方向明确.顺手主动.                 时光荏苒,岁月如梭.而今时过境迁,中国互联网早已告别了了门户引擎各自鼎立,个人站点风起云涌的年代.丰富的应用.缤纷的创意.多样的广告.繁杂的推广,虽然偶有寒流,但是当今的中国互联网站点无论是市场规模.营收方式还是流量出入,比4.5年前早已有了翻天覆地的变化.当年的很多

利用微软WebService技术实现远程数据库存取 利用web服务在不同站点间共享同一数据库

web|web服务|数据|数据库|微软|站点 随着微软Visual Studo.Net Beta版的发布,由于Visual Studio.Net对XML以及Web服务的强大支持,利用Visual Studio.Net开发Web服务应用将会越来越多而且是非常的方便.本文以一个B2B电子商务网站为例,介绍利用web服务在不同站点间共享同一数据库的具体方法和步骤.本文中,客户端是指使用web服务的一方,服务器端是指提供web服务的另一方. 问题的提出 该网站是一家(简称A)从事网上销售手机SIM卡的业

快禁用“语音助手”!黑客可利用超声波劫持所有主流语音识别平台

假如你的智能手机开始打电话,发信息并浏览恶意网站,那是什么情况呢?这不是想象的事情,因为黑客可以通过手机语音助手实现这一操作. 来自中国浙江大学的一个安全团队发现了一种无需机主说话就激活语音识别系统的方法,而且此法适用于所有主流语音助手. 此法被取名为"海豚攻击",攻击者将超声波频率导入语音助手的指令中,这种指令人类听不见,但却能被智能设备捕捉. 具备这一技术,网络罪犯就可以悄无声息地劫持Siri和Alexa等语音助手,而且可迫使语音助手打开恶意网站,甚至可能打开智能锁. 所有主流语音

三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招

本文讲的是三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招,哥伦比亚大学的四位研究人员认为,可以通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作. 该漏洞对最新型号的英特尔CPU有效,比如Core i7.另外,它还需要运行在支持HTML5的浏览器上.总的来看,约有80%的台式机满足这两个条件. 哥伦比亚大学的四位研究人员设想了这种攻击:通过恶意网络广告向用户投放JavaScript,然后计算数据到达CPU三级缓存的时间,进而推断用户正在进行的具体操作. 研究人员提醒谷歌.微软.

全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术

3月16日讯 安全公司Check Point表示, Hancitor下载器首次挤进最活跃恶意软件家族排行前5名. 全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术 - E安全 Hancitor下载器可以在被感染设备上安装银行木马和勒索软件.该软件的全球影响力在过去三个月里增加了2倍以上,排名荣升第至22位.Hancitor也被称为Chanitor,通过网络钓鱼电子邮件伪装成语音邮箱.传真或发票,通常作为启用宏的Office文档散播. 最活跃的恶意软件家族 总体而言,排名前三的恶意软

继续被黑客所利用 谷歌无奈再度中招

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 搜索网站Google最近频频中招,被迫抽掉与20多个常用检索词有关的赞助商广告链接,原因是它们被黑客故伎重演,通过跟踪在网上寻觅商业广告的用户,窃取他们的 个人信息以及银行账户密码.若网民在检索时,不慎点击了这些状似搜寻结果的广告链接,随时可能被黑客盗取银行户口号码.密码等个人数据,蒙受金钱损失. 具体受害人数还不清楚美国近日发生黑客盗窃事件

Office惊现零时漏洞 黑客可利用Word文档安装恶意软件

据国外媒体报道,最近一段时间,你打开Word文档时可要小心了,因为安全公司MCAfee的研究员们在微软Office软件中发现一个零时漏洞,黑客可以利用它悄悄地在你的电脑系统中安装恶意软件. 这个零时漏洞与Word文档有关,黑客利用这个漏洞可以通过Word文档下载伪装成富文本文档的恶意HTML程序.一旦程序被执行,它就会连接到远程服务器并运行定制的脚本,悄悄在用户的电脑中安装恶意软件. 这种攻击方式与常见的宏入侵不同,在打开宏文档时,Office通常会发出警告,但是这种攻击方式非常隐蔽,用户很难预

iPad黑客因利用AT&amp;T服务器漏洞而获罪

本文讲的是 :  iPad黑客因利用AT&T服务器漏洞而获罪  ,  [IT168 评论]FBI在2011年起诉Andrew Auernheime,即知名黑客"weev",指控他利用AT&T服务器的安全漏洞,盗取了大约11.4万iPad 3G网络用户的电子邮件地址.安全漏洞在当时成为了媒体头条,因为weev 能够利用它获取一些知名人士的邮件地址,如纽约市长 Michael Bloomberg,Diane Sawyer 和 Rahm Emanue. Weev 随后被法庭定

如何利用数字证书实现web站点登陆,类似网上银行登陆?

问题描述 我想,自己建立CA发放证书,然后让用户用私匙加密数据发送服务端,实现登陆,不知道该如何实现?网上银行也是利用的这个体系吧,它是如何实现的?其实,我是这么想的.我在服务端编程生成一个私匙和一把公匙,然后按照数字证书的格式,生成一个包含我这个公匙的数字证书(应该能实现吧?),然后让用户下载.这个证书还能存在证书存储区吗?这个证书是不受信任的.其实,我的主要目的,是在客户端调用这个数字证书的公匙加密用户名和密码,然后提交服务端用私匙解密进行验证.但是我一想,我只是把数字证书当做普通的一个文件