本文目录一览:
什么是微博小尾巴呀!
开通新浪微博会员后,在手机客户端上点击个性化设置→微博自定义来源,保存下即可
取消微博小尾巴方法:
1.打开手机版新浪微博并登录;
2.点击手机微博主页中的我,然后点击个性化;
3.然后点击个性化中的微博来源,一般用户可以选择只显示安卓手机,完全不显示手机型号需要开通会员。
XSS攻击的受攻击事件
新浪微博XSS受攻击事件
2011年6月28日晚,新浪微博出现了一次比较大的XSS攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”,“建党大业中穿帮的地方”,“让女人心动的100句诗歌”,“3D肉团团高清普通话版种子”,“这是传说中的神仙眷侣啊”,“惊爆!范冰冰艳照真流出了”等等微博和私信,并自动关注一位名为hellosamy的用户。
事件的经过线索如下:
20:14,开始有大量带V的认证用户中招转发蠕虫
20:30,某网站中的病毒页面无法访问
20:32,新浪微博中hellosamy用户无法访问
21:02,新浪漏洞修补完毕
百度贴吧xss攻击事件
2014年3月9晚,六安吧等几十个贴吧出现点击推广贴会自动转发等。并且吧友所关注的每个关注的贴吧都会转一遍,病毒循环发帖。并且导致吧务人员,和吧友被封禁。
黑客可以随意窃取微博ip吗
不可以。黑客并不需要入侵到微博服务器中,只要用户点击了这个链接,就会“被发送”这样的博文,做好防范措施,黑客是不可以随意窃取微博ip的,这就是著名的 XSS 攻击所能够实现的效果。
新浪微博自动对外发送带连接的微博怎么办?
“个税起征点有望上调至4000元……”“让女人心动的100句诗歌……”在微博上看到有人发这样的帖,你会不会忍不住点开看个究竟?昨天晚间,不少新浪微博用户就因为好奇点开了以上链接,导致“微博病毒”迅速蔓延。用户中毒后,不仅会在短时间内自动向好友发布大量带链接内容,同时还会向部分粉丝发送带有病毒链接的私信。直到昨晚9点多,新浪微博上的恶意链接数据才清除完毕。据悉,这是新浪微博第一次遭遇如此大规模的病毒袭击。
金山毒霸公司昨晚称,新浪微博出现的这种病毒叫“微博尾巴”蠕虫病毒,该病毒利用新浪微博系统“XSS漏洞”,向中毒者好友大量发送私信,植入恶意脚本,并在内容内加上流行词汇,进行快速传播。用户点击病毒链接后即会中毒,大量向好友发送私信和@好友。但该蠕虫不会盗取用户账号密码,并且已被新浪封杀,提醒有疑似症状用户清空缓存。
有业内人士建议,为避免微博中毒,可以采取以下对策:不要点开私信里的任何链接;把私信接受的权限设置为“我关注的人”;发现中毒后马上退出登录即可停止发布病毒信息。
ID为“微博小秘书”的用户在新浪微博上宣布,截至晚上9:25,微博上的恶意链接数据已经清除完毕。恶意链接内容传播已经得到控制,用户密码等个人信息不会受影响。
据透露,病毒账号为hellosamy,被控制之前有32961个粉丝,由于中毒账户都会被该账号强行加为粉丝,该账号粉丝数量应该就是“中毒”人数。
新浪微博自2009年上线以来,注册用户超过1亿,根据2010年官方公布数据显示,新浪微博每天发博数超过2500万条,微博总数累计超过20亿条。这样一个超大型的网络互动平台,昨天遭遇了“史上第一次”病毒袭击,也再次引发网友对网络安全的热议。微博账号为“有情有义徐州人”的网友说:“加强微博的安全性应当引起新浪的高度重视,事关那么多人啊!”
新浪微博出现了不是自己发的微博
可能是你手一抖就按到了转发,或者微博被盗用。只要不是在同一IP段。新浪都会把你账号给锁住的。要手机解开。
微博是一个由新浪网推出,提供微型博客服务类的社交网站。用户可以通过网页、WAP页面、手机客户端、手机短信、彩信发布消息或上传图片。用户可以将看到的、听到的、想到的事情写成一句话,或发一张图片,通过电脑或者手机随时随地分享给朋友,一起分享、讨论;还可以关注朋友,即时看到朋友们发布的信息。
2009年7月,经过一个多月的调研分析,管理层明确了目标,下决心要做微博这个产品,由两年前进入新浪、时任桌面产品事业部主管的彭少彬主持开发。
2010年初,新浪微博推出API开放平台。虎年伊始,百度百科也推出了“分享到新浪微博”的新功能。细心的科友可以发现,在百科词条页的下方,新增了“分享到新浪微博”的按钮。
根据2010年官方公布数据显示,新浪微博每天发博数超过2500万条,其中有38%来自于移动终端。每天发布微博数量超过两千五百万条,微博总数累计超过20亿条。是国内最有影响力、最受瞩目的微博运营商。
xss攻击类型包括那些?
从攻击代码的工作方式可以分为三个类型:
(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。
(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。
(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。
基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。
常用的XSS攻击手段和目的有:
1、盗用cookie,获取敏感信息。
2、利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。
3、利用iframe、frame、XMLHttpRequest或上述Flash等方式,以用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作。
4、利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
5、在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDos攻击的效果。