百度美杜莎插件偷拍插件

附近人在搜什么
百度“美杜莎偷拍插件”技术分析
  速途网讯 美杜莎是百度对其“偷拍插件”自己定义的名称。它的原理是,百度插件上传用户屏幕截图等信息,由服务端判断用户正在使用哪款浏览器,从而挟持百度凤巢客户资源针对360浏览器进行不兼容提示。
  百度“偷拍插件”系统结构和实现
  “美杜莎”分为网页脚本、客户端和服务端三个部分,三者交互完成密码加密和浏览器检测“二选一”目的。
  当用户访问开启了“美杜莎”计划的百度凤巢(北京测试时需要外地代理),网站会先通过加载指定的JS脚本,弹出对话框要求用户安装插件。在用户安装完成后,用户登录界面上密码框会变为输入控件的输入框,如图:
  该插件会通过特殊方式获得用户输入的密码,加密后计算一个加密的密码,在用户选择登录时:
  首先会发送一个握手请求给服务端,包括插件的版本号等,请求获取一个SID(Token),服务端若判断插件有更新,则会返回需要更新,由网页脚本弹出对话框提示:“控件已经更新,请重新下载安装!”
  接着网页JS脚本会调用控件的接口:
sendEnvironmentInfo,收集当前用户的环境信息并发送给服务端,这是独立于当前网站的一个收集和判定系统,由百度客户端插件收集以下信息:
  用户的CPU信息
  用户的磁盘序列号
  用户的网络IP地址、MAC地址和网关信息
  用户网络DNS信息
  用户的当前浏览器进程名称信息
  用户当前启动的所有程序的进程名称信息
  用户当前电脑屏幕的图像截图
  除了屏幕截图外,其它信息都使用AES加密算法进行了加密。百度将全部这些信息打包编码到数据包后,会通过加密的HTTP传输协议上传到百度的服务器:/cinfo,百度服务端解密后看到的数据如下:
  偷拍插件采集数据上传后,百度服务端程序会对上传的数据做判定,然后给控件返回一个状态码,网页脚本通过控件的getLastErrorCode接口获取到这个状态码。当服务端程序通过进程信息或截图判定用户正在使用360浏览器,则返回-3这个状态码。
  网页脚本判断如果返回的状态码是-3,那么就调用控件的getSendbackMessage接口,目的是获得百度服务端返回的一段文字,并弹出对话框提示用户更换其他浏览器。
  在这个过程中,上传信息判定是由百度云端决定的,弹框的文字也是由云端发送的,关键逻辑都由云控。
  由于上传信息非常丰富,因此百度云端判断相当灵活,不仅可以针对360浏览器不兼容,还可以针对系统中其他任何软件做不兼容提示,提示文字也是完全云控、可随时变化的,同时还可以随时在服务端配置升级,要求用户更新插件,以便应用新的信息采集和对抗策略。
  百度“偷拍插件”技术原理
  npBaiduSafeInput.dll控件的关键在于sendEnvironmentInfo这个函数,它首先收集信息,收集的信息包括cinfo\bmp两个字段。
  cinfo字段包括了除了截屏之外的其它系统信息,是一个简单的key-value结构数据,使用AES加密算法进行了加密,然后编码为ASCII-HEX后,保存在数据包的cinfo字段中。
  获取cinfo.processlist字段系统进程列表信息使用的API是ToolHelp32
系列API,通过对比当前进程Pid,在进程列表中筛选出当前浏览器进程名并保存为cinfo.currentprocess字段。
  截屏数据则通过GetDIBits截取屏幕指定区域的图像并保存为BMP数据,编码为ASCII-HEX后,保存在bmp字段。
  这些数据再加上之前获取的sid数据,和计算整个数据包的md5数据,拼接成具有4个字段的数据包,通过WinHttp接口发送加密的HTTPS数据到/cinfo这个百度服务器地址上。
  综上,百度用于判定用户软件使用情况的数据有:当前进程、进程列表和屏幕截图。以下为几处代码分析:
  1、百度“偷拍插件”通过GetDIBits对用户电脑屏幕截图:
  2、把截取的BMP数据编码后发送到百度服务器:
  3、抓取用户的Cpu、磁盘序列号、ip地址、mac信息、网关信息、DNS信息和所有进程列表上传:
  4、网页脚本根据百度服务端返回的状态码弹出相应提示,怎样提示完全由服务端控制:还敢再在家看无节操的东西了吗? 全球首款“偷拍插件”曝光!_后宫动漫吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:1,959,126贴子:
还敢再在家看无节操的东西了吗? 全球首款“偷拍插件”曝光!
1月28日,发布公告称,发现凤巢正在推广一款名为Baidu.Medusa的“偷拍插件”。它在未作任何提示、未经用户允许的情况下,暗中对用户电脑屏幕截图,并把图片上传到百度服务器。此前,只有木马和间谍软件才会偷拍屏幕截图,商业软件中百度“偷拍插件”在全球都是首例。发现,对其插件注册名称为Baidu.Medusa(,中丑陋的女妖)。一旦用户电脑安装该插件,百度能够轻易判断出用户正在使用哪款浏览器上网,再专门针对进行不兼容提示。据工程师分析,“偷拍插件”会采集用户系统信息,包括电脑的CPU信息、磁盘序列号、和网卡信息、当前所有进程列表和浏览器进程名,并在用户登录百度凤巢时对电脑屏幕截图,再将这些信息一并上传到百度服务器上,以此识别和封杀,甚至利用这些信息向用户推送“精准广告”。调查发现,“插件”推广目前只针对二三线城市,避开了监管部门和媒体集中的北上广区域。在北京只有使用外地的网络代理,才能重现百度“美杜莎插件”的行为。已对上述情况进行公证。
钱包,车钥匙,驾照,U...
白色裙子,我想说:你真...
我真的是很烦!想问问你...
ui培训哪个好,0基础+双证+实战「就业无忧」
百度“美杜莎偷拍插件”技术分析美杜莎是对其“偷拍插件”自己定义的名称。它的原理是,百度插件上传用户屏幕截图等信息,由服务端判断用户正在使用哪款浏览器,从而挟持百度凤巢客户资源针对进行不兼容提示。
17:54 上传下载附件 (15.17 KB) “美杜莎”分为网页脚本、客户端和服务端三个部分,三者交互完成密码加密和浏览器检测“二选一”目的。
百度“偷拍插件”系统结构和实现当用户访问开启了“美杜莎”计划的凤巢(北京测试时需要外地代理),网站会先通过加载指定的,弹出对话框要求用户安装插件。在用户安装完成后,用户登录界面上密码框会变为输入控件的输入框,如图:
17:44 上传下载附件 (78.94 KB) 该插件会通过特殊方式获得用户输入的密码,加密后计算一个加密的密码,在用户选择登录时:首先会发送一个握手请求给服务端,包括插件的版本号等,请求获取一个SID(Token),服务端若判断插件有更新,则会返回需要更新,由网页脚本弹出对话框提示:“控件已经更新,请重新下载安装!”接着网页会调用控件的接口: sendEnvironmentInfo,收集当前用户的环境信息并发送给服务端,这是独立于当前网站的一个收集和判定系统,由客户端插件收集以下信息: 用户的CPU信息 用户的磁盘序列号 用户的网络IP地址、MAC地址和网关信息 用户网络DNS信息 用户的当前浏览器进程名称信息 用户当前启动的所有程序的进程名称信息 用户当前电脑屏幕的图像截图
那岂不是不能随意看里番了
除了屏幕截图外,其它信息都使用进行了加密。将全部这些信息打包编码到一个数据包后,会通过加密的HTTP传输协议上传到百度的服务器:,服务端解密后看到的数据如下:
17:45 上传下载附件 (14 KB) 偷拍插件采集数据上传后,服务端程序会对上传的数据做判定,然后给控件返回一个状态码,网页脚本通过控件的getLastErrorCode接口获取到这个状态码。当服务端程序通过进程信息或截图判定用户正在使用,则返回-3这个状态码。网页脚本判断如果返回的状态码是-3,那么就调用控件的getSendbackMessage接口,目的是获得服务端返回的一段文字,并弹出对话框提示用户更换其他浏览器。在这个过程中,上传信息判定是由决定的,弹框的文字也是由云端发送的,关键逻辑都由云控。由于上传信息非常丰富,因此判断相当灵活,不仅可以针对不兼容,还可以针对系统中其他任何软件做不兼容提示,提示文字也是完全云控、可随时变化的,同时还可以随时在服务端配置升级,要求用户更新插件,以便应用新的信息采集和对抗策略。
百度“偷拍插件”技术原理npBaiduSafeInput.dll控件的关键在于sendEnvironmentInfo这个函数,它首先收集信息,收集的信息包括cinfo\两个字段。cinfo字段包括了除了截屏之外的其它系统信息,是一个简单的key-value结构数据,使用进行了加密,然后编码为ASCII-HEX后,保存在数据包的cinfo字段中。获取cinfo.processlist字段系统进程列表信息使用的是ToolHelp32 系列API,通过对比当前进程Pid,在进程列表中筛选出当前浏览器进程名并保存为cinfo.currentprocess字段。截屏数据则通过GetDIBits截取屏幕指定区域的图像并保存为数据,编码为ASCII-HEX后,保存在字段。这些数据再加上之前获取的sid数据,和计算整个数据包的md5数据,拼接成具有4个字段的数据包,通过WinHttp接口发送加密的HTTPS数据到这个百度服务器地址上。
综上,用于判定用户软件使用情况的数据有:当前进程、进程列表和屏幕截图。以下为几处代码分析:1、“偷拍插件”通过GetDIBits对用户电脑屏幕截图:
17:45 上传下载附件 (129.63 KB) 2、把截取的数据编码后发送到服务器:
17:46 上传下载附件 (113.09 KB) 3、抓取用户的、磁盘序列号、、mac信息、网关信息、信息和所有进程列表上传:
17:46 上传下载附件 (171.5 KB) 4、网页脚本根据服务端返回的状态码弹出相应提示,怎样提示完全由服务端控制:
17:46 上传下载附件 (90.74 KB)
哦,目测明天就看不到LZ了
无电脑无压力
插画培训,60天入门到插画高手,推荐工作
啊,这种东西为啥就这么快就沉了。。。。。难道大家全都是对度娘感觉很好?
贴吧热议榜
使用签名档&&
保存至快速回贴小吐槽,百度推广所谓的安全控件
遇到一个事儿,百度推广的后台登陆需要你安装一个插件才能输入密码,我以为就是普通的控件,后来安全软件提示是一个会截屏,收集信息的,叫百度美杜莎什么的吧,我就没装,后来搜了下,网上是这样说的“主要功能是修改密码录入模式,提高密码录入的安全性,另外一个辅助功能是屏蔽360浏览器。”
还提到这个主要是二三线城市有,但是现在这个已经不是二三线城市,深圳有,北京也有了,这让我很纠结,我如果不安装这个插件,我就没法进入推广后台,我如果安装这个插件,就意味着我这边信息的各种你懂的。
搜了下原理,其实我不大懂,但是感觉应该粘贴出来。
============以下是COPY速途网内容=========
/content/390915.shtml
百度“偷拍插件”系统结构和实现
  “美杜莎”分为网页脚本、客户端和服务端三个部分,三者交互完成密码加密和浏览器检测“二选一”目的。
  当用户访问开启了“美杜莎”计划的百度凤巢(北京测试时需要外地代理),网站会先通过加载指定的JS脚本,弹出对话框要求用户安装插件。在用户安装完成后,用户登录界面上密码框会变为输入控件的输入框,如图:
  该插件会通过特殊方式获得用户输入的密码,加密后计算一个加密的密码,在用户选择登录时:
  首先会发送一个握手请求给服务端,包括插件的版本号等,请求获取一个SID(Token),服务端若判断插件有更新,则会返回需要更新,由网页脚本弹出对话框提示:“控件已经更新,请重新下载安装!”
  接着网页JS脚本会调用控件的接口:
sendEnvironmentInfo,收集当前用户的环境信息并发送给服务端,这是独立于当前网站的一个收集和判定系统,由百度客户端插件收集以下信息:
  用户的CPU信息
  用户的磁盘序列号
  用户的网络IP地址、MAC地址和网关信息
  用户网络DNS信息
  用户的当前浏览器进程名称信息
  用户当前启动的所有程序的进程名称信息
  用户当前电脑屏幕的图像截图
  除了屏幕截图外,其它信息都使用AES加密算法进行了加密。百度将全部这些信息打包编码到数据包后,会通过加密的HTTP传输协议上传到百度的服务器:/cinfo,百度服务端解密后看到的数据如下:
  偷拍插件采集数据上传后,百度服务端程序会对上传的数据做判定,然后给控件返回一个状态码,网页脚本通过控件的getLastErrorCode接口获取到这个状态码。当服务端程序通过进程信息或截图判定用户正在使用360浏览器,则返回-3这个状态码。
  网页脚本判断如果返回的状态码是-3,那么就调用控件的getSendbackMessage接口,目的是获得百度服务端返回的一段文字,并弹出对话框提示用户更换其他浏览器。
  在这个过程中,上传信息判定是由百度云端决定的,弹框的文字也是由云端发送的,关键逻辑都由云控。
  由于上传信息非常丰富,因此百度云端判断相当灵活,不仅可以针对360浏览器不兼容,还可以针对系统中其他任何软件做不兼容提示,提示文字也是完全云控、可随时变化的,同时还可以随时在服务端配置升级,要求用户更新插件,以便应用新的信息采集和对抗策略。
  百度“偷拍插件”技术原理
  npBaiduSafeInput.dll控件的关键在于sendEnvironmentInfo这个函数,它首先收集信息,收集的信息包括cinfo\bmp两个字段。
  cinfo字段包括了除了截屏之外的其它系统信息,是一个简单的key-value结构数据,使用AES加密算法进行了加密,然后编码为ASCII-HEX后,保存在数据包的cinfo字段中。
  获取cinfo.processlist字段系统进程列表信息使用的API是ToolHelp32
系列API,通过对比当前进程Pid,在进程列表中筛选出当前浏览器进程名并保存为cinfo.currentprocess字段。
  截屏数据则通过GetDIBits截取屏幕指定区域的图像并保存为BMP数据,编码为ASCII-HEX后,保存在bmp字段。
  这些数据再加上之前获取的sid数据,和计算整个数据包的md5数据,拼接成具有4个字段的数据包,通过WinHttp接口发送加密的HTTPS数据到/cinfo这个百度服务器地址上。
  综上,百度用于判定用户软件使用情况的数据有:当前进程、进程列表和屏幕截图。以下为几处代码分析:
  1、百度“偷拍插件”通过GetDIBits对用户电脑屏幕截图:
  2、把截取的BMP数据编码后发送到百度服务器:
  3、抓取用户的Cpu、磁盘序列号、ip地址、mac信息、网关信息、DNS信息和所有进程列表上传:
  4、网页脚本根据百度服务端返回的状态码弹出相应提示,怎样提示完全由服务端控制:
=====COPY结束======
怎么说呢……虽然我用的不是360,但是我对百度也没什么好感。。现在软件一个比一个流氓,好好的做一个干干净净的软件不行么。
对了,这个插件面对的是所有百度推广用户,你没得选。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。[切换城市]
最近,百度凤巢在二三线城市推广一款名为Baidu.Medusa(美杜莎)的“偷拍插件”。
最近,百度凤巢在二三线城市推广一款名为Baidu.Medusa(美杜莎)的“偷拍插件”。它在未作提示、未经用户允许的情况下,采集用户系统信息,暗中对用户屏幕截图上传到百度。一旦安装该插件,百度能轻易判断出用户正使用的浏览器等软件,并针对360浏览器进行不兼容提示,甚至推送精准。=600) window.open('http://ww4.sinaimg.cn/bmiddle/621a7f1bjw1e19fnjn7m8j.jpg');" style="max-width:600" onload="if(this.offsetWidth>'600')this.width='600';" >来自用户360安全卫士在新浪微博的供稿[ 此帖被晶凌在 21:26重新编辑 ]
谷歌走的时候一群傻逼欢呼雀跃
360说了一堆废话都没说到用户真正关心的点子上。那就是。我怎么才能知道我安装了这种插件。怎么样才能卸掉它?
只要交钱,就能上百度的竞价排名
数字作恶多端也不是好人
访问内容超出本站范围,不能确定是否安全
猪肉切小块,最好带点儿肥的烤出来不会很硬。
适合周末去散心~
这些年为了理想不断蜕变的自己~
还没有账号?
扫一扫下载客户端
关注小鱼微信帐号
版权所有,并保留所有权利。百度“美杜莎”插件遭举报,再掀“三百”大战_新华每日电讯
百度“美杜莎”插件遭举报,再掀“三百”大战
日 12:22:07
 来源: 新华每日电讯6版
【字号 】【】【】【】
  据新华社北京1月31日专电(记者王薇)美杜莎,希腊神话中的蛇发女妖;如今,百度一款名为“美杜莎”的插件,再次搅得中国互联网搜索市场硝烟弥漫。
  1月26日以来,百度推广系统的商家,被要求必须安装一款名为Baidu.Medusa的“安全插件”,该插件禁止用户使用360浏览器登录管理后台。随后,1月28日,奇虎360向工信部举报,称百度美杜莎插件存在偷拍用户屏幕、上传截图等恶意行为。至此,“美杜莎”再次引燃了“三百”大战。
  360根据“美杜莎插件”部分功能的截图称,“美杜莎插件”具备此前只有木马和间谍软件才会使用的偷拍屏幕截图等功能,大众商业软件中百度此款插件的这些功能在全球尚属首例。
  据了解,百度“美杜莎插件”推广目前只针对二三线城市。面对360的举报,百度强调该插件面向的仅是推广系统的商家,并非面向普通用户,目前不会对普通用户使用百度的产品和服务产生任何影响。
  知名IT业专家方兴东认为,这个事件最核心的问题是,百度在该事件中首先充当了执法者的角色,说对方不安全;而360随后又自当裁判,认为百度侵犯客户隐私。两家公司都明显缺乏中立性,这种既当运动员又当裁判的行为,已经超越了商业公司的工作范畴。这类问题应该由行业协会或有公信力的机构来判断事件的属性。 
  北京德和衡律师事务所姚克枫律师则指出,网络公司相关插件产品必须尊重法律规定,不能强迫用户做出选择,需要尊重用户的选择权。百度此次“二选一”的做法,已经涉嫌违法,百度无权强迫用户做出选择。
  请您文明上网、理性发言并遵守,在后发表评论。
欢迎您发表评论......
Copyright & 2000 - 2010 XINHUANET.com All
Rights Reserved.  制作单位:新华网}

我要回帖

更多关于 91美杜莎百度云 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信