⚠️大家好,我做了一个简单的长毛象身份替换漏洞测试工具👇 :
请在您的实例搜索框内粘贴 https://mastodonatkpoc.bsql.me/post.jsonld (如果链接显示不全则右键复制链接) 然后回车,如果出现如图所示的信息,那么您的实例已不再安全。这条信息会污染一个空白用户 https://c7.io/@hello 在您的实例的时间轴。
安全的实例会提示没有搜索到任何内容。
虽然说这需要您手动搜索一下这个奇怪链接,但是任何一个用户只要操作一次就会永久污染整个实例。而且这个测试只是使用了这个漏洞最初级的形式,也就是伪造跨站嘟文。更高级的用法包括不限于:更改跨站用户的简介、更改跨站用户的密钥,后者可以使用户真身的消息再也无法被发过来,并且攻击者可以自由注入嘟文而不需要再利用搜索框了。
目前这个漏洞的使用方式已于2月15日全网公开,所以如果您的实例仍然有此漏洞,很有可能已经被假数据污染了。这种时候即便是站长也没有什么办法可以补救,只有更换一个实例了。
我虽然多次提及本漏洞的严重性,甚至私信很多站长提醒,但是仍然有很多实例没有修复这个bug。我希望这个测试能够更有效的展示漏洞的致命性,希望大家重视和传播这个信息。
漏洞详情和已知不安全大站:https://c7.io/@snullp/111927754458108930
ps. 我对某些站长很失望。魔改了长毛象之后公布了程序使得很多别的站点也在使用。但对于这样的安全漏洞这么久过去了仍不修复,这导致别的使用了同样程序的实例一起遭殃。俗话说能力越大责任越大,获得了技术力强的声誉就不能这样忽视用户(包括站点用户和采用程序的站长)对你的信任。
@rintsu 修好了yay!!
@rintsu 是的!好几天了!我问admin也无人回复……
@blueblueblue 看到好多人去看巡演捏
@blueblueblue 考虑不出摊纯采购?
@blueblueblue 试试镜像站nightalk.cc
@blueblueblue ……不仅包落地实施 甚至还包顶层设计 这约稿简直物超所值!(不敢如此摧残您
@blueblueblue (只是好奇)如果我自己没有任何脑洞set,但是就只是想看您写我cp的话,这种约稿能成吗
@blueblueblue 算是甲方吗……乙方慕了。
@blueblueblue 有一瞬间我也会觉得人趴在桌子上抬眼看你的样子特别萌,心头一颤(。
@blueblueblue 同事空耳一级
@blueblueblue 我们的new par带人进组hhhh本来也自带一些资源的,但被12月疫情一冲,现在没有然后了。大家都慌的一笔
@blueblueblue 我也不清楚数字,但是我们这个月进来四五个high level同事,老板挺愁的,people cost一定很高
@blueblueblue 不过两个小朋友的cost加起来有一个senior高吗(好奇