nuclight: (Default)
Как выяснилось, недавняя смена адресации в ЖЖ была вызвана проблемами с безопасностью. Утверждается, что благодаря дырке в одном из популярных браузеров, злоумышленники могли получить доступ к аккаунтам пользователей (некая хакерская группа хвалилась, что может получить доступ к порядка 900 тысячам журналов). Не сообщается, однако, ни что это за браузер, ни детали уязвимости, ни то, как эти меры помогли закрытию дыры. Порыскав по ньюсовым и девелоперским блогам ЖЖ, я так и не понял, как и что они закрыли.
Зато в процессе введения новой схемы кук была убрана фича просмотра подзамочных записей не в своей френдленте (шволочи!), и параллельно, пока вводилось новая схема, а вводилась она поэтапно, у многих юзеров могла барахлить авторизация на некоторых ссылках.

Технические подробности старой и новой схемы cookie в ЖЖ можно посмотреть тут:
http://cvs.livejournal.org/browse.cgi/livejournal/doc/raw/cookie-scheme.txt?rev=1.1&content-type=text/x-cvsweb-markup

===
И еще ссылка, на злобу дня: http://yandex.ru/CVS/Entries
Поржал немного, хоть это, в общем-то, и не дырка. Зато там нашлось немало интересного, но не буду перечислять (хотите - смотрите сами) всё, только понравившееся.
Например, вот это: http://www.yandex.ru/black.html - аццкий чОрный минималистиный Яндекс
http://yandex.ru/ie3/ - ностальгическая страничка 7-летней давности
http://yandex.ru/ie4/ - hungry for your BLOOD!
http://yandex.ru/gray/ - слегка готичный Яндекс

...А еще у Яндекса очень интересные комменты в исходнике страницы результатов поиска. Типа такого:
<!-- пользователь с Украины -->
<!-- но флаг взведен -->
с временем генерации страницы в конце:
<!--1.386523-->
nuclight: (Default)
Разгребал завалы и обнаружил сейчас 2 файлика, к сожалению не помню уже у кого утянутых. Файлики имеют оба размер 128 байт, отличаются в 6 байтах и имеют одинаковую MD5.

vadim@hostel:~>md5 mamba                                             0/p0 [4:43:00]
MD5 (mamba) = 79054025255fb1a26e4bc422aef54eb4
vadim@hostel:~>md5 rumba                                             0/p0 [4:43:08]
MD5 (rumba) = 79054025255fb1a26e4bc422aef54eb4
vadim@hostel:~>cmp -x mamba rumba                                    0/p0 [4:43:46]
00000013 87 07
0000002d 71 f1
0000003b f2 72
00000053 b4 34
0000006d a8 28
0000007b 2b ab
vadim@hostel:~>ls -l mamba rumba                                     1/p0 [4:44:17]
-rw-r-----  1 vadim  users  128 16 фев  2005 mamba
-rw-r-----  1 vadim  users  128 16 фев  2005 rumba


Желающие могут убедиться сами - под катом следует ююк (man uudecode) файлов.

uuencoded )

Вот так. Это конечно не настоящие, "боевые" файлы, но тем не менее MD5 уже одной ногой в могиле...

February 2017

S M T W T F S
   1 234
567891011
12131415161718
19202122232425
262728    

Syndicate

RSS Atom

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 21st, 2025 12:38 pm
Powered by Dreamwidth Studios