热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

13岁少女因几行JS代码被逮了!

转自CSDN公众号极客宝宝作者|伍杏玲出品|极客宝宝(ID:geek_baby)只因几行Js代码,她被逮了13岁&#

转自CSDN公众号极客宝宝

作者 | 伍杏玲

出品 | 极客宝宝(ID:geek_baby)

只因几行Js代码,她被逮了

13岁,在中国正是上小学六年级或是初中一年级的年纪,他们正忙于做不完的作业和补不完的习。

最近在日本刈谷市,一名13岁的女学生,因为将一段Javascript代码的链接发布到网上,

而被警察逮捕了。

什么代码这么厉害呢?笔者脑海里已出现“天才黑客少女入侵某某官网”的情景了……

结果一看源码,空气有些凝固。

for ( ; ; ) {
  window.alert(" ∧_∧ ババババn( ?ω?)=つ≡つn(っ ≡つ=つn`/  )n(ノΠUn何回閉じても無駄ですよ~wwnm9(^Д^)プギャー!!n byソル (@0_Infinity_)")
}

笔者将代码拷贝在txt,跑了下:

一段很普通的window.alert代码,上面的日文翻译是“多次关闭它是没用的”。只是加了for循环,点击“确定”还会一直弹出。在谷歌浏览器里,可以直接叉掉即可。

真の熊孩子系列。

该女生说这是一个恶作剧,觉得让别人点开链接但关闭不上弹出框是很好玩的事。

有网友也疑惑,不明白为什么这个很简单的脚本会引起警方如此大的动静,这恶作剧脚本早在2014年就有了。

此事仍在发酵,有IT工程师Kimikazu Kato认为警方仅因为一段JS的alert代码就将女孩归为犯罪,是很滑稽的事。

他在GitHub发布一个叫“大家一起被捕吧计划”来抗议警方,在此计划中成员将会分享JS无限弹窗代码。

被“捕”方法的方法是:“只要 Fork 本项目,并建立一个新的 gh-pages Branch。如果分享 ‘http://你的账户.github.io/lets-get-arrested’ 这个 URL 到各大 SNS 平台上口味更佳。”

目前已有25个Issues,Readme如下:

上面的JS代码十分简单且没有危害,为什么会收到警方的重视呢?

因为这是XSS攻击!

XSS攻击

几年前新浪微博曾有一次被攻击的经历:有用户自动向自己的粉丝发送含“有毒”的私信和微博,当粉丝点开链接时,立即中毒再往外传播,形成恶性循环。

这就是XSS攻击。

XSS攻击又叫跨站脚本式攻击,是一种经常出现在WEB应用中的计算机安全漏洞,它可以将恶意代码植入到提供给其它人用的页面中,钓鱼网站就是XSS攻击。简单说,XSS是尽一切办法在目标网站上执行非目标网站上原有的脚本,目的是盗取用户帐号、控制企业数据、非法转账、控制受害者机器向其它网站发起攻击等。

XSS攻击有三种类型:

1.反射型:攻击者诱使用户去访问一个包含恶意代码的 URL,当受害者点击该链接时,恶意代码会直接执行,常用来窃取客户端 COOKIEs 或进行钓鱼欺骗。

2.存储型

攻击者在网站发布带有恶意代码的文章,此时网站服务器将恶意代码存储了,后续每个访问该文章的人就会触发恶意代码。

3.DOM-based 型

基于文档对象模型Document Objeet Model的一种漏洞,其实也属于反射型。

微博那次攻击属于反射性攻击,是由于网站对部分XSS过滤不严所致,当用户点开有毒链接时,脚本被执行了:www.2kt.cn/images/t.js。

一般来说,这种网址会被拦截,结果由于网站不够安全,脚本被执行,导致问题的产生。防范XSS攻击需要前后端一起做相应的防御手段才行。

如果说上述的13岁少女拿着编程技术去玩恶作剧,以下的17岁黑客少年可真的触犯法律了!

海燕3号:黑客少年犯罪事件

在2013年7月,某商业银行在全国范围里连续发生多起银行卡被网上盗刷的案件,受害人达数千人。

经警方排查,这起重大犯罪案件的主犯竟是一位17岁的少年黑客!

他先是通过自编的黑客软件在网上套取了160万条公民个人信息和银行卡账号(其中19万条信息可以直接网上盗刷),再通过中介倒卖这些信息。接着是寻找银行网上支付软件的支付漏洞,用这些偷来的真实用户信息在网上进行盗刷或转账。

据警方统计,涉案金额达14.98亿余元。

有趣的是,这个小伙子只有初中文化,却自学成为一名黑客高手。进了看守所后,他仍勤奋地在自学C++。

以前有人总说“技术无罪”,可真是如此吗?实际上,技术无罪仅是一层滑稽的遮丑布罢了。希望各IT从业者能将合法合规地使用技术,造福人类社会。

 


推荐阅读
  • 跨站的艺术XSS Fuzzing 的技巧
    作者|张祖优(Fooying)腾讯云云鼎实验室对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做F ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • Tomcat/Jetty为何选择扩展线程池而不是使用JDK原生线程池?
    本文探讨了Tomcat和Jetty选择扩展线程池而不是使用JDK原生线程池的原因。通过比较IO密集型任务和CPU密集型任务的特点,解释了为何Tomcat和Jetty需要扩展线程池来提高并发度和任务处理速度。同时,介绍了JDK原生线程池的工作流程。 ... [详细]
  • position属性absolute与relative的区别和用法详解
    本文详细解读了CSS中的position属性absolute和relative的区别和用法。通过解释绝对定位和相对定位的含义,以及配合TOP、RIGHT、BOTTOM、LEFT进行定位的方式,说明了它们的特性和能够实现的效果。同时指出了在网页居中时使用Absolute可能会出错的原因,即以浏览器左上角为原始点进行定位,不会随着分辨率的变化而变化位置。最后总结了一些使用这两个属性的技巧。 ... [详细]
  • 本文介绍了前端人员必须知道的三个问题,即前端都做哪些事、前端都需要哪些技术,以及前端的发展阶段。初级阶段包括HTML、CSS、JavaScript和jQuery的基础知识。进阶阶段涵盖了面向对象编程、响应式设计、Ajax、HTML5等新兴技术。高级阶段包括架构基础、模块化开发、预编译和前沿规范等内容。此外,还介绍了一些后端服务,如Node.js。 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 第8章 使用外部和内部链接
    8.1使用web地址LearnAboutafricanelephants. ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
author-avatar
mobiledu2502897351
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有