Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1528351
  • 博文数量: 3500
  • 博客积分: 6000
  • 博客等级: 准将
  • 技术积分: 43870
  • 用 户 组: 普通用户
  • 注册时间: 2008-05-03 20:31
文章分类

全部博文(3500)

文章存档

2008年(3500)

我的朋友

分类:

2008-05-04 23:38:27

一起学习
Web服务器信息企业Netcraft公司所做的一项最新调查表明,许多电子商务网站管理员尚未堵塞一年前发现的安全漏洞,这个漏洞允许恶意用户劫持其他用户的身份标识。Netcraft在日前发表的11月份服务器调查中说,有一千多家网站仍在使用可预测的话路标识符(session ID)。去年11月Netcraft首次向厂商通报了这个漏洞。话路标识符在用户登录时发送给用户,用于识别每个页面请求。用户的身份标识被显示在Web浏览器地址栏中或作为cookie存储在用户的硬盘中。Netcraft说,这个标识符是以简单规则编码,比较容易预测。恶意用户能够通过简单地改变他们机器中的地址或cookie而接管他人的话路。Netcraft说,存在该漏洞的系统都采用基于Sun的Java服务器开发工具套件(JSDK 2.0)的Java应用服务器。受此影响的有1.1版以后的Java Web服务器、IBM的WebSphere和Art Technology Group的Dynamo电子商务平台的各种版本。Java服务器网页(JSP)并不广泛部署于普通网站,但它常用于提供股票交易、银行业务和票务的专业电子商务网站。Netcraft说各厂商早已提供了解决该问题的补丁程序。 下载本文示例代码


许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞许多网站忽视Java服务器网页漏洞
阅读(185) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~