1.问:“掉线图”是如何实现的?
是通过一个伪装成.jpeg或.gif的asp文件实现的,该asp强制访问这个图片的IE客户端访问下面的网址:
http://passport.baidu.com/?login&tpl=tb&username=某某某a&password=******&mem_pass=ON+.jpg
从而登录“某某某”的百度ID,其中的“某某某”是下一秒就爱你注册的马甲,*******是该马甲的密码
顺便说一句,如果下一秒就爱你说自己没有注册马甲来骂人,那就是在撒谎。
2.问:如果“中招”了,会不会导致自己的电脑中毒,或者自己的密码被盗?
答:不会。因为从上面的回答可以看出,“中招”其实只是强制你以另一个马甲登录到百度,并不会下载或运行任何程序或代码。
3.问:如何防止自己“中招”?
答:要从根本上解决,需要百度的网络程序员修补自己的后台代码,比如将验证登录信息的页面中的request("username"),request("password")改为request.form("username"),request.form("password")禁止通过在地址栏中输入用户名密码的方式登录,这个不是我们所能解决的。
不过这里有个治标的方法,就是在以自己的ID登录之后,将passport.baidu.com列入“受限制的站点”,具体操作步骤如下(以IE6为例):
点击“工具”菜单下的“Internet选项”,在出来的对话框中选“安全”,然后点“受限制的站点”,再点下面的“站点”按钮,在“将该网站添加到区域中”下的文本框中输入passport.baidu.com,然后点“添加”。
之后如果需要再次登录自己的ID时记得先将passport.baidu.com从受限制的站点列表中去除。
我刚才试验了一下,此方法有效,现在可以放心访问那些藏着“掉线图”的网址了,比如下面这个:
http://tieba.baidu.com/f?kz=661415623
是通过一个伪装成.jpeg或.gif的asp文件实现的,该asp强制访问这个图片的IE客户端访问下面的网址:
http://passport.baidu.com/?login&tpl=tb&username=某某某a&password=******&mem_pass=ON+.jpg
从而登录“某某某”的百度ID,其中的“某某某”是下一秒就爱你注册的马甲,*******是该马甲的密码
顺便说一句,如果下一秒就爱你说自己没有注册马甲来骂人,那就是在撒谎。
2.问:如果“中招”了,会不会导致自己的电脑中毒,或者自己的密码被盗?
答:不会。因为从上面的回答可以看出,“中招”其实只是强制你以另一个马甲登录到百度,并不会下载或运行任何程序或代码。
3.问:如何防止自己“中招”?
答:要从根本上解决,需要百度的网络程序员修补自己的后台代码,比如将验证登录信息的页面中的request("username"),request("password")改为request.form("username"),request.form("password")禁止通过在地址栏中输入用户名密码的方式登录,这个不是我们所能解决的。
不过这里有个治标的方法,就是在以自己的ID登录之后,将passport.baidu.com列入“受限制的站点”,具体操作步骤如下(以IE6为例):
点击“工具”菜单下的“Internet选项”,在出来的对话框中选“安全”,然后点“受限制的站点”,再点下面的“站点”按钮,在“将该网站添加到区域中”下的文本框中输入passport.baidu.com,然后点“添加”。
之后如果需要再次登录自己的ID时记得先将passport.baidu.com从受限制的站点列表中去除。
我刚才试验了一下,此方法有效,现在可以放心访问那些藏着“掉线图”的网址了,比如下面这个:
http://tieba.baidu.com/f?kz=661415623