<dl id="opymh"></dl>

<div id="opymh"></div>
      <div id="opymh"><tr id="opymh"></tr></div>

        <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

        <em id="opymh"></em>

        <em id="opymh"><ol id="opymh"></ol></em>

              頻道欄目
              首頁 > 安全 > 網絡安全 > 正文
              5個熱門網站代管平臺皆含有安全漏洞
              2019-01-16 16:27:55           
              收藏   我要投稿
              專門評測各種網絡服務的Website Planet針對了熱門的5個網站代管平臺展開調查,發現它們或多或少都具備安全漏洞,用戶只要點選一個連結或造訪惡意網站,帳號就可能被黑客接管。

              Website Planet所調查的5家網站代管平臺涵蓋了Bluehost、Dreamhost、HostGator、OVH及iPage,顯示這5個平臺都至少含有一個安全漏洞。
              \

              其中的Bluehost含有4個安全漏洞,其中一個是因跨域資源共享(Cross-Origin Resource Sharing,CORS)的配置錯誤,將允許黑客竊取個人資訊、部份的支付細節,以及使用者用來存取WordPress、Mojo或SiteLock等基于OAuth的權杖。

              另一個漏洞則是源自于Bluehost在處理請求及驗證上的配置錯誤,允許黑客竄改Bluehost用戶的電子郵件位址,在誘導使用者點選惡意連結或造訪惡意網站之后,可用新郵件位址送出密碼重設函,進而接管使用者帳號。

              還有一個漏洞肇因于Bluehost未能適當驗證CORS,而讓位于同一網絡(如公開Wi-Fi網絡或區域網絡)中的黑客以明文讀取受害者的Bluehost流量。且my.bluehost.com亦含有跨站指令碼(XSS)攻擊漏洞,允許黑客新增或變更屬性,若變更了用戶的電子郵件帳號,就能藉由重設密碼取得帳號權限。

              Dreamhost則同樣含有XSS漏洞,也可用來變更電子郵件帳號并取得Dreamhost平臺的帳號權限。不論是Bluehost或Dreamhost的XSS漏洞都因平臺在使用者變更電子郵件帳號時未要求輸入密碼,而簡化了攻擊流程。

              至于HostGator的問題則出在于該平臺雖然部署了跨站請求偽造(CSRF)的保護機制,卻可透過變更參數來繞過該機制,因而允許黑客編輯用戶個人檔案,包括電子郵件及個人資訊,進而取得帳號權限。此外,該平臺同樣存在著配置錯誤的CORS,可引發中間人攻擊及資訊外泄。

              OVH平臺的CSRF保護機制同樣可被繞過而讓黑客接管帳號權限,另還存在API配置錯誤的問題,允許任何網站讀取OVH的API回應。

              iPage上的帳號接管漏洞則有些匪夷所思,主要因為該站的密碼變更服務并不需要輸入現有密碼,于是任何網站都能夠透過傳送跨域請求,以受害者的使用者名稱來設定新密碼。

              再者,iPage亦含有屬性安全政策繞過漏洞,允許黑客注射惡意屬性,進而執行中間人攻擊或跨站攻擊。

              安全研究人員Paulos Yibelo指出,上述漏洞都很容易開采,意味著使用者不管采用了哪個代管服務,都應該采取其它措施來強化網站的安全性。

              點擊復制鏈接 與好友分享!回本站首頁
              上一篇:ATM安全最新的三大威脅
              下一篇:紐約制造商OXO美國官網用戶信息泄露
              相關文章
              圖文推薦
              點擊排行

              關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

              版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

              极速飞艇好假
              <dl id="opymh"></dl>

              <div id="opymh"></div>
                  <div id="opymh"><tr id="opymh"></tr></div>

                    <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                    <em id="opymh"></em>

                    <em id="opymh"><ol id="opymh"></ol></em>

                          <dl id="opymh"></dl>

                          <div id="opymh"></div>
                              <div id="opymh"><tr id="opymh"></tr></div>

                                <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                                <em id="opymh"></em>

                                <em id="opymh"><ol id="opymh"></ol></em>