阅读:1934回复:13
一种新概念的指纹
https://github.com/RobinLinus/socialmedia-leak
在线演示 https://robinlinus.github.io/socialmedia-leak/ 利用了网站登录入口的回调参数 除去完全禁用 javascript 外几乎无法从浏览器这里避免这种攻击 利用 Container Tab 隔离登录的网站到不同的分类下可以在某种程度上减少泄露的信息 https://www.firefox.net.cn/read-53424 但使用上肯定会稍显不便 |
|
|
1楼#
发布于:2016-10-13 10:44
Container Tab 也只能隔离部分数据,如果真采用这种指纹跟踪技术,那的确是挺可怕的。
|
|
|
2楼#
发布于:2016-10-13 21:40
图片:BaiduShurufa_2016-10-13_21-35-50.jpg ![]() 全部被屏蔽了 |
|
3楼#
发布于:2016-10-13 22:16
文科:全部被屏蔽了回到原帖https://news.ycombinator.com/item?id=12695817 我又细细捋了一遍逻辑 这应该还是第三方 cookie 的锅 我有用 cookie monster 看来 cookie monster 的实现有点问题 |
|
|
4楼#
发布于:2016-10-13 22:39
|
|
5楼#
发布于:2016-10-14 20:51
被泄露登陆的社交网站……会造成什么问题呢?
更精确的clickjacking? |
|
|
6楼#
发布于:2016-10-14 21:44
|
|
7楼#
发布于:2016-10-14 21:48
|
|
8楼#
发布于:2016-10-14 21:52
所以我的umatrix默认不允许来自第三方站点的图片和cookie,网站用完就点退出而不是直接关标签。
|
|
9楼#
发布于:2016-10-14 22:14
文科:cookie monster怎么了?回到原帖如果设置许可某个域名设置 cookie cookie monster 对于来自此域名的第三方 cookie 同样许可 即使 firefox 里设置禁用第三方 cookie 这个演示实际上还是利用了第三方 cookie 虽然原本设计上访问的网站是不能读取第三方 cookie 的 参见 https://www.firefox.net.cn/read-53562 但是这个演示利用了登录页面的漏洞 导致客户端非预期地泄漏了本不应泄漏的信息 |
|
|
10楼#
发布于:2016-10-14 22:46
|
|
|
11楼#
发布于:2016-10-14 22:48
|
|
|
12楼#
发布于:2016-10-15 11:06
|
|
13楼#
发布于:2016-10-16 21:37
|
|
|