Android

Khác trên McAfee Security Hole Triggers Một

The wild life of John McAfee, mysterious cybersecurity pioneer

The wild life of John McAfee, mysterious cybersecurity pioneer
Anonim

Nó không nhận được nhiều hơn mỉa mai hơn này: Một mảnh ReadWriteWeb chi tiết một số lỗ hổng cross-site scripting (XSS) trong trang web McAfee. Câu chuyện bao gồm một số mã mẫu đơn giản hiển thị dưới dạng văn bản trên ReadWriteWeb.

Thời báo New York đã chọn câu chuyện, nhưng thay vì hiển thị mã mẫu, nó thực thi nó như một phần của trang, khiến bất kỳ ai mở câu chuyện được chuyển hướng đến trang web ReadWriteWeb. Nguyên nhân? Một lỗ hổng XSS (định nghĩa), một loại lỗ hổng Web có thể được nhắm mục tiêu để lấy cắp dữ liệu và làm hỏng ngày của bạn.

Đây là cách phần giải thích sai trong NYT:

[Đọc thêm: Cách xóa phần mềm độc hại từ máy tính Windows của bạn]

Mã mẫu phải được hiển thị sau báo giá, nhưng thay vào đó được thực thi.

Vì vậy, một câu chuyện về lỗ hổng bảo mật trong trang web của công ty bảo mật cho thấy cùng một lỗ hổng bảo mật trong trang web đang kể câu chuyện. Theo Lance James của Secure Science, người đã tìm ra những gì đang diễn ra sau khi được tác giả của câu chuyện liên lạc, lỗ hổng NYT có thể cho phép bất cứ ai có câu chuyện được cung cấp thông tin với trang web (hoặc bất kỳ ai có câu chuyện được cung cấp thông tin) để khai thác lỗ hổng bảo mật.

Tác giả của câu chuyện ReadWriteWeb, Lidija Davis, đã thay đổi phần gốc để sử dụng ảnh chụp màn hình thay vì văn bản, nhưng trang web NYT vẫn hiển thị câu chuyện gốc khi tôi vừa kiểm tra. Đây là câu chuyện được cập nhật về RWW và phiên bản được cung cấp trên New York Times, sẽ chuyển bạn đến RWW. Nếu bạn nhanh chóng vẽ, bạn có thể nhấn nút dừng trên trình duyệt của bạn trước khi NYT chuyển hướng bạn.

Vấn đề nằm ở mã mẫu được hiển thị trong # 3 trong phần "Cách thực hiện: HTML Injection" phần của câu chuyện, theo James. Anh ta nói anh ta cho NYT biết về vấn đề của trang web.