颇尔滤芯厂家
免费服务热线

Free service

hotline

010-00000000
颇尔滤芯厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

网页安全漏洞再次出现

发布时间:2021-01-22 05:33:21 阅读: 来源:颇尔滤芯厂家

美国东部时间8月18日(北京时间8月19日),据悉,广泛使用的开发工具包CPAINT上存在一个安全漏洞,该漏洞能够对目前最流行的互联网应用程序(如Gmail、Flikr及MSN Virtual Earth)产生严重影响。

数以万记的公司,其中包括美国在线、Google、微软及雅虎,都可能受此漏洞影响。这个安全漏洞存在于工具包CPAINT上,而工具包用AJAX方法开发应用程序。

CPAINT软件开发人员在对用户的安全建议公告称,这个安全漏洞让攻击者能够在运行CPAINT工具包的服务器上执行恶意代码,或是任意使用CPAINT工具包运行特定程序。

CPAINT 公司称,这个漏洞可以影响所有现有版本CPAINT,包括执行ASP和PHP时。该公司还就此漏洞发布了一个补丁名为CPAINT v1.3-SP,并为即将上市的CPAINT version 2.0.0开发了更全面的补丁。

CPAINT的开发人员在对用户的安全建议公告中写到:“我们强烈建议所有运行任何版本CPAINT的用户立即升级以确保安全。”

此漏洞可能影响的还不止CPAINT。在发给Bugtraq安全公司的电子邮件中,CPAINT开发人员还警告同样的漏洞还可能影响其它AJAX工具包,他们强烈建议其它AJAX工具包的作者和用户都测试自己的安全性。CPAINT开发人员在公告中还写到:“它们(利用漏洞的攻击)在后端执行功能的方法十分相似。”

AJAX方法被很多网页开发者所使用,最出名的要数Google,其Google Maps、Google Suggest、Gmail及其他一些应用程序都是使用AJAX方法开发出来的。其它明显基于AJAX方法开发出来的服务还包括,微软的MSN Virtual Earth、雅虎的Flickr及美国在线的AIM Mail。还有一些名气稍小的服务也是采用AJAX方法开发出来的,如瑞士地图服务及货品计价程序Blinksale。

CPAINT开发人员们表示,虽然CPAINT工具包安全漏洞并不是意味着那种程序都将受攻击,但这应该对使用CPAINT工具包开发动态网页程序的开发人员是一种预警。

AJAX方法本身饱受争议,但却得到了广泛的运用。Google称AJAX方法是简易版JavaScript,但其它网页开发人员却赞同使用新的方法。

AJAX方法为网页应用程序添加了更多的动态因素,让其感觉像是桌面应用程序。开发人员表示,由于AJAX方法的标准有很多种,造成AJAX应用程序很难被所有浏览器正确显示。

植物大战僵尸2

逍遥西游2安卓版

彩猫app官方下载