首页 >> 新闻中心 >> 互联网 >> 正文
专家称Web2.0站点cookie有安全隐患
2007年8月5日 10:06    赛迪网    评论()    阅读:
作 者:刘彦青

    【赛迪网讯】8月5日消息,上周四,ErrataSecurity的首席执行官格雷厄姆讨论了如何反向设计安全应用软件发现零日缺陷的问题,他还演示了一种影响几个受欢迎的Web2.0站点的新的“中间人攻击”方法。

    据国外媒体报道,格雷厄姆是临时代替梅诺在BlackHat会上进行演讲的。

 

    在第一部分,格雷厄姆讨论了如何黑掉TippingPoint的ZeroDayInitiative的问题。根据ZeroDay Initiative,研究人员将因发现新的尚未披露的缺陷获得报酬。梅诺和格雷厄姆发现,TippingPoint会向客户发送保护措施,黑客可以对保护措施进行“反向工程”,发现缺陷。这种方法也适用于微软的补丁软件,差别在于这些缺陷没有被公开。TippingPoint已经修正了这一问题。但格雷厄姆指出,这一技术也可以应用于eEye、IBM ISS等其它零日缺陷市场。

    在演讲的第二部分,格雷厄姆进行了通过无线方式获取GoogleGmail、Facebook、MySpace.com等Web2.0站点使用的cookie的演示。他说,多年来,这些站点似乎忽略了这一问题:cookie可以被窃取。在演示中,他数分钟就获得了用户的Gmail帐户。格雷厄姆还能够以用户的身份发送电子邮件、读取帐户中的所有电子邮件,改变设置,他无法改变帐户的密码。

    格雷厄姆表示,Gmail允许用户选择“https”,并敦促所有用户这么做。Facebook和其它Web2.0不提供“https”,使得对话可能被窃取。出于这一原因,用户应当避免在网吧、机场伺机区等公共场所使用这些帐户。

编 辑:张翀
关键字搜索:Web2.0  安全  
  [ 发 表 评 论 ]     用户昵称:   会员注册
 
 
  推 荐 新 闻
  技 术 动 态
  通 信 圈