gmail存在嚴重安全漏洞 無需密碼也可進入郵箱
據該**報道,黑客只要通過乙個16進製制xss鏈結即可盜取使用者的「cookie」檔案。然後,黑客可以利用該檔案偽裝成原始登入使用者,從而成功入侵該帳戶,而且即使使用者在退出信箱後更改了帳戶密碼,黑客仍可以利用這份「cookie」檔案成功入侵該使用者信箱。
在一名以色列黑客的指導下,nana**記者和當地一家安全公司aladdin knowledg目睹了這一攻擊事實。
據知情人士透露,到目前為止,已經有一小部分使用者遭到攻擊。google表示公司正在開發相應的補丁程式。
google於今年4月1日宣布將提供gmail電子郵件服務,由於該服務的信箱容量高達1g,因此當時在業內引起一時轟動。
但到目前為止,該項服務仍處在測試階段,只有接到當前使用者的邀請,其他使用者才可以註冊gmail帳戶。但google並沒有透露公司目前到底擁有多少測試使用者(k99)。
Gmail存在嚴重安全漏洞 無需密碼也可進入郵箱
gmail存在嚴重安全漏洞 無需密碼也可進入郵箱 據該 報道,黑客只要通過乙個16進製制xss鏈結即可盜取使用者的 cookie 檔案。然後,黑客可以利用該檔案偽裝成原始登入使用者,從而成功入侵該帳戶,而且即使使用者在退出信箱後更改了帳戶密碼,黑客仍可以利用這份 cookie 檔案成功入侵該使用者信...
Linux Glibc庫嚴重安全漏洞檢測與修復方案
2015年1月27日 linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及 shell 許可權,此漏洞觸發途徑多,影響範圍大,已確認被成功利用...
Linux Glibc庫嚴重安全漏洞及修復方法
日前linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及shell許可權,此漏洞觸發途徑多,影響範圍大,請大家關注和及時臨時修復,後續我們會盡...