偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

WordPress Cookie處理流程可導(dǎo)致賬戶(hù)被劫持

安全 漏洞
一位Electronic Frontier Foundation (EFF)的安全工程師Yan Zhu,發(fā)現(xiàn)了WordPress cookie處理環(huán)節(jié)上的漏洞,WordPress會(huì)直接向服務(wù)器發(fā)送未經(jīng)加密的cookie,如果這個(gè)cookie攻擊者獲取,他就會(huì)通過(guò)這個(gè)cookie登陸你的賬號(hào)。

寫(xiě)在前面:

這其實(shí)就是一個(gè)cookie傳輸沒(méi)有使用https的問(wèn)題,最然看似無(wú)關(guān)大局,但是在前一陣導(dǎo)致ebay賬戶(hù)泄露的入侵事件中,也有這種漏洞的影子。

WordPress Cookie處理流程可導(dǎo)致賬戶(hù)被劫持

正文:

一位Electronic Frontier Foundation (EFF)的安全工程師Yan Zhu,發(fā)現(xiàn)了WordPress cookie處理環(huán)節(jié)上的漏洞,WordPress會(huì)直接向服務(wù)器發(fā)送未經(jīng)加密的cookie,如果這個(gè)cookie攻擊者獲取,他就會(huì)通過(guò)這個(gè)cookie登陸你的賬號(hào)。

Yan Zhu說(shuō):

當(dāng)賬號(hào)登陸之后,WordPress會(huì)使用一個(gè)叫做wordpress_logged_in的cookie來(lái)判斷用戶(hù)是否已經(jīng)登陸,并且使用了HTTP協(xié)議傳送這個(gè)cookie,這樣做是不安全的。

在wifi環(huán)境下我們可以使用一些嗅探工具(比如firesheep)輕易的抓取到這個(gè)cookie,使用抓取到的cookie,攻擊者就可以在受害者的wordpress上執(zhí)行任何不需要再次輸入密碼的操作。

"默認(rèn)情況下這個(gè)session并不會(huì)過(guò)期,它會(huì)存在3年或者更長(zhǎng)時(shí)間" Yan還在twitter這樣說(shuō).

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreeBuf
相關(guān)推薦

2022-08-02 15:05:58

安全帳戶(hù)劫持數(shù)據(jù)

2021-03-03 07:20:57

Linux

2021-03-04 14:55:50

微軟漏洞黑客

2021-10-19 15:52:58

Tor站點(diǎn)劫持REvil

2015-07-16 10:49:56

2014-08-26 18:24:50

2009-05-14 09:36:19

2014-09-09 16:44:16

2025-06-06 11:27:12

2024-09-05 15:12:07

2019-02-28 07:58:57

路由器攻擊病毒

2021-02-09 00:51:30

惡意軟件黑客網(wǎng)絡(luò)攻擊

2020-07-24 10:35:50

量子芯片互聯(lián)網(wǎng)

2015-08-17 11:02:48

物聯(lián)網(wǎng)

2015-05-13 11:14:53

2024-02-29 16:27:09

2021-08-06 11:24:35

域名劫持網(wǎng)站安全網(wǎng)絡(luò)攻擊

2014-08-06 11:24:24

Elasticsear劫持掛馬

2009-07-14 10:12:24

2023-06-26 15:20:47

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)