雲端AI機器學習幫你防毒?超成長股:Crowdstrike的公司介紹
它并没有比这更具讽刺意味:ReadWriteWeb文章详细介绍了McAfee网站中的几个跨站点脚本(XSS)漏洞。这个故事包含了一些简单的示例代码,它只是在ReadWriteWeb上显示为文本
纽约时报拿起了这个故事,但它并没有显示示例代码,而是将它作为页面的一部分执行,导致任何人打开故事被重定向到ReadWriteWeb站点。原因?一种XSS漏洞(定义),一种Web漏洞,可以用来窃取数据或以其他方式破坏你的一天。
以下是纽约时报中误解部分的外观:
[更多阅读:如何删除恶意软件来自Windows PC]示例代码应该在引用后显示,而不是执行。
因此,有关安全公司网站中的安全漏洞的故事公开了相同类型的安全漏洞这是讲述故事的网站。根据安全科学的兰斯詹姆斯,谁找出了故事的作者联系后发生了什么事情,纽约时报的缺陷可以让任何故事与该网站联合的人(或任何黑客攻击联合故事的人)利用安全漏洞
ReadWriteWeb故事的作者Lidija Davis已将原作更改为使用屏幕截图而不是文字,但是当我刚刚检查时,NYT网站仍显示原始故事。这里是关于RWW的更新故事,以及纽约时报的联合版本,它将把你重定向到RWW。如果您的抽奖活动很快,您可能能够在NYT重定向您之前点击浏览器上的停止按钮。
问题在于示例代码显示在“How To:HTML Injection”中的#3下面,据詹姆斯说,这个故事的一部分。他说他让纽约时报知道现场问题。