Про идиотов из СУПа
Jan. 15th, 2012 11:59 amUPD: Дыру в ЖЖ уже залатали, так что эта запись не актуальна. Кто подарил пароль хакерам, не забудьте поменять.
UPD 2: Так как сюда до сих пор продолжают заходить люди, а тут информация для минимально знающих CSS, добавлю следующее:
Речь об окне, похожем на окно логина ЖЖ, которое вылезало при заражении одного из пользователей в ленте.
Те, кто вводил логин и пароль (или вверху, или в форме внизу), отсылали данные на сайт хакеров. Которые сразу ставили пост с кодом для атаки (окно логина, вылезавшее поверх всех других окон). Скорость заражения была очень высокая, а СУП ловил ворон. Большинство смогли вовремя понять и сменить пароль. Кое-кто не успел.
В принципе, атака была плохо подготовлена и выполнена по-дилетантски. В частности, хакеры не меняли пароли пользователей сразу, не возвращали пользователей в ЖЖ, а выводили на левый сайт, и совершили кучу других недоработок. Только благодаря низкому качеству атаки её быстро локализовали сами же пользователи. Про реакцию СУПу можно прочитать в следующем посте.
Стоящий внизу код - быстрое решение, чтоб перекрыть окно хакеров и предупредить пользователей до того момента, пока СУП вымучает заплатку.
Дальше идёт оригинальный текст поста.
Это просто анекдот. При вводе CSS эти друзья не отделяют добра от зла.
Вот она расплата за порнографический дизайн ленты комментариев.
Содержание предыдущего теста:
Как видим, гениальные программисты предоставили все возможности для атаки. Взломщики работают с z-index: 99999;
Хорошо, что он сверху не ограничен и можно взять число побольше, чтоб влезть поверх их окна.
Чтоб убрать вылезающее поверх ленты окно, надо у себя в журнале сделать следующее
Ещё способ
Для пользователей Chrome+AdBlock Plus определить фильтр livejournal.com##DIV#b-fader
Для пользователей Firefox+AdBlock Plus определить фильтр livejournal.com#DIV(class=b-fader) (указал
dimrub)
Если атака продолжается и вы хотите защитить дузей, скопируйте следующую строку в последний пост. (Copy-Paste как HTML)
Проклятия идиотом из СУПа можете добавить по вкусу
TEST START
UPD: Если эта запись не вылезает поверх всех окон, значит СУП уже вырезает class="b-fader" из постов.
TEST END
UPD 2: Так как сюда до сих пор продолжают заходить люди, а тут информация для минимально знающих CSS, добавлю следующее:
Речь об окне, похожем на окно логина ЖЖ, которое вылезало при заражении одного из пользователей в ленте.
Те, кто вводил логин и пароль (или вверху, или в форме внизу), отсылали данные на сайт хакеров. Которые сразу ставили пост с кодом для атаки (окно логина, вылезавшее поверх всех других окон). Скорость заражения была очень высокая, а СУП ловил ворон. Большинство смогли вовремя понять и сменить пароль. Кое-кто не успел.
В принципе, атака была плохо подготовлена и выполнена по-дилетантски. В частности, хакеры не меняли пароли пользователей сразу, не возвращали пользователей в ЖЖ, а выводили на левый сайт, и совершили кучу других недоработок. Только благодаря низкому качеству атаки её быстро локализовали сами же пользователи. Про реакцию СУПу можно прочитать в следующем посте.
Стоящий внизу код - быстрое решение, чтоб перекрыть окно хакеров и предупредить пользователей до того момента, пока СУП вымучает заплатку.
Дальше идёт оригинальный текст поста.
Это просто анекдот. При вводе CSS эти друзья не отделяют добра от зла.
Вот она расплата за порнографический дизайн ленты комментариев.
Содержание предыдущего теста:
<div style="top: 0px; left: 0px; width: 80%; height: 10%; background-color: rgb(255, 255, 255); text-align: center; z-index: 999999; opacity: 1; font-size:300%; color:red" class="b-fader">
ЖЖ Взломан! Не вводите пароль!
...
Как видим, гениальные программисты предоставили все возможности для атаки. Взломщики работают с z-index: 99999;
Хорошо, что он сверху не ограничен и можно взять число побольше, чтоб влезть поверх их окна.
Чтоб убрать вылезающее поверх ленты окно, надо у себя в журнале сделать следующее
отсюда
http://www.livejournal.com/customize/options.bml?group=customcss
и прописать стиль:
.b-fader { display: none;}
Ещё способ
Для пользователей Chrome+AdBlock Plus определить фильтр livejournal.com##DIV#b-fader
Для пользователей Firefox+AdBlock Plus определить фильтр livejournal.com#DIV(class=b-fader) (указал
Если атака продолжается и вы хотите защитить дузей, скопируйте следующую строку в последний пост. (Copy-Paste как HTML)
<div style="top: 0px; left: 10%; width: 100%; height: 10%; background-color: rgb(255, 255, 255); text-align: center; z-index: 9999999; opacity: 90%; font-size:300%; color:red" class="b-fader" >ЖЖ взломан! Не вводи пароль!<br />Подробности: http://vit-r.livejournal.com/509249.html</div>
Проклятия идиотом из СУПа можете добавить по вкусу
TEST START
ЖЖ взломан! Не вводи пароль!
Подробности: http://vit-r.livejournal.com/509249.html
Подробности: http://vit-r.livejournal.com/509249.html
UPD: Если эта запись не вылезает поверх всех окон, значит СУП уже вырезает class="b-fader" из постов.
TEST END
no subject
Date: 2012-01-15 11:04 am (UTC)no subject
Date: 2012-01-15 11:26 am (UTC)no subject
Date: 2012-01-15 12:09 pm (UTC)в любом случае - я слабо представляю как кто-то может на это повестись
no subject
Date: 2012-01-15 12:38 pm (UTC)no subject
Date: 2012-01-15 01:01 pm (UTC)видишь форму которой быть не должно
в урле до сих пор /friends
AHTUNG! ALARM!
...
no subject
Date: 2012-01-15 11:05 am (UTC)no subject
Date: 2012-01-15 11:27 am (UTC)no subject
Date: 2012-01-15 11:24 am (UTC)и как френд-ленту почитать?
no subject
Date: 2012-01-15 11:31 am (UTC)Надо запретить класс .b-fader
Кончится, когда СУП проснётся. Говорят, сервер взломщиков лёг под напором желающих поделиться паролями.
no subject
Date: 2012-01-15 11:57 am (UTC)как хорошо, что я раньше не смогла в инет вылезти, обязатально попалась бы тогда :)
no subject
Date: 2012-01-15 11:32 am (UTC)что делать то?
no subject
Date: 2012-01-15 11:33 am (UTC)В посте написано, как лечить.
no subject
Date: 2012-01-15 11:34 am (UTC)no subject
Date: 2012-01-15 11:43 am (UTC)no subject
Date: 2012-01-15 11:54 am (UTC)no subject
Date: 2012-01-15 12:07 pm (UTC)Чтоб вылечить, надо класс b-fader отключить. У меня, правда, получается только средствами FFoxa. Но мне так проще.
No title
Date: 2012-01-15 11:59 am (UTC)no subject
Date: 2012-01-15 12:03 pm (UTC)no subject
Date: 2012-01-15 12:35 pm (UTC)no subject
Date: 2012-01-15 04:38 pm (UTC)XSS предполагает более тяжелую ситуацию, когда Вася, зайдя на (привычную) страницу А, вдруг понимает (или даже не понимает), что в его браузере начинает выполняться скрипт с (левой) страницы Б, вопреки принципу same origine policy, который, по идее, должен был бы энфорсить всякий надежный браузер.
То есть, юзеры страдали бы автоматически, и могли бы винить только себя в том смысле, что у них непропатченный браузер или вообще что они изначально доверяли сайту А
В нашем же случае, тут больше социального энжиниринга, так что подкованные юзеры не повелись и не ввели пароль.
Так что это фишинг на основе (визуального) бага, а не классический хак
no subject
Date: 2012-01-15 04:44 pm (UTC)no subject
Date: 2012-01-15 04:57 pm (UTC)я бы не стал так ругать технические скилзы аттакеров
может, у них было мало времени
может, дыра открылась недавно и могла быть устранена в будущем, и у аттакеров была крайне мало времени на подготовку атаки
далее, может у аттакеров была цель просто создать скандал и унизить СУП, и тогда они ее добились
что действительно странно, что СУП не считал нужным использовать псевдо-ХТМЛ (набор простейших тегов, типа болд, колор, италик, еще несколько). Обычно на сайтах именно так делают.... Урезанный, безопастный субсет тэгов, плюс урезанный, безопастный набор аттрибутов стиля (без всяких z-order etc, а только font-weight, font-size, color, text-decoration etc). Этого было бы достаточно для недопущения аттаки.
no subject
Date: 2012-01-15 04:59 pm (UTC)no subject
Date: 2012-01-15 05:17 pm (UTC)За ошибку стоимостью Х отвечает менеджер, в ведении которого бюджет > Х.
Если один программист может сломать ЖЖ, то это не говорит что-то положительное о всей их организации.
no subject
Date: 2012-01-15 05:15 pm (UTC)То, что СУП странен, это было заметно давно. В данном же случае показательна их замедленная реакция на атаку. Хоть бы сервера на профилактику отключили, пока разбирались...
no subject
Date: 2012-01-15 01:03 pm (UTC)no subject
Date: 2012-01-15 01:30 pm (UTC)До следующего раза.
no subject
Date: 2012-01-15 01:55 pm (UTC)Удивительно что сейчас этого не сделали. Но зет-индекс, пожалуй, надо фильтровать для пользовательских постов.
no subject
Date: 2012-01-15 02:04 pm (UTC)пишут, что ЖЖ взломан
Date: 2012-01-15 04:37 pm (UTC)no subject
Date: 2012-01-15 08:47 pm (UTC)no subject
Date: 2012-01-15 08:56 pm (UTC)