博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
MPAA组织遭遇尴尬 网页存在XSS攻击漏洞
阅读量:6115 次
发布时间:2019-06-21

本文共 546 字,大约阅读时间需要 1 分钟。

如果按照MPAA的要求,因特网上任何链接到盗版文件的网站都将被屏蔽,不过这次他们可能要检讨一下自己的网站了,由于很容易遭受XSS攻击,因此他们自己的网站很容易被重定向到海盗湾等有关“盗版”的网站上。

MPAA已经在官司上花费了太多的钱财和精力,以至于他们忽视了自己网站的建设和安全问题,这常常使他们陷入尴尬的境地。比如MPAA的网站就很容易受到来自外界的XSS攻击,这种攻击将可向网站页面中插入图片和各种代码。

一年前,MPAA的网站就曾受到一次类似的攻击,当时整个MPAA页面被清扫一空。RIAA迅速找到了问题所在并在数小时内恢复了页面,不过此时网站被攻击的消息早已是人尽皆知。

MPAA网站上的XSS漏洞出现在about页面中,在这个页面中浏览者可以提交他们最喜爱的电影名称。在截图中,当浏览者填写完表格以后网站页面显示了“谢谢您花费时间与大家共享您最喜爱的电影。”并在旁边显示了大大的海盗湾图标。

“这证明对MPAA.org网站的XSS攻击从理论上讲是可行的!”Vektor在一篇详细演绎针对MPAA网站的XSS攻击方法的文章中这样写道。

 

注:MPAA的全称为“The Motion Picture Association of America ”即“美国电影协会”,总部设在加利福利。

转载地址:http://kxvka.baihongyu.com/

你可能感兴趣的文章
文件类似的推理 -- 超级本征值(super feature)
查看>>
【XCode7+iOS9】http网路连接请求、MKPinAnnotationView自定义图片和BitCode相关错误--备用...
查看>>
各大公司容器云的技术栈对比
查看>>
记一次eclipse无法启动的排查过程
查看>>
【转】jmeter 进行java request测试
查看>>
读书笔记--MapReduce 适用场景 及 常见应用
查看>>
SignalR在Xamarin Android中的使用
查看>>
Eclipse和MyEclipse使用技巧--Eclipse中使用Git-让版本管理更简单
查看>>
[转]响应式表格jQuery插件 – Responsive tables
查看>>
8个3D视觉效果的HTML5动画欣赏
查看>>
C#如何在DataGridViewCell中自定义脚本编辑器
查看>>
【linux】crontab定时命令
查看>>
Android UI优化——include、merge 、ViewStub
查看>>
Office WORD如何取消开始工作右侧栏
查看>>
Android Jni调用浅述
查看>>
CodeCombat森林关卡Python代码
查看>>
第一个应用程序HelloWorld
查看>>
(二)Spring Boot 起步入门(翻译自Spring Boot官方教程文档)1.5.9.RELEASE
查看>>
Android Annotation扫盲笔记
查看>>
React 整洁代码最佳实践
查看>>