博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
360以安全之名做搜索,可信,还是欺世盗名?
阅读量:7222 次
发布时间:2019-06-29

本文共 914 字,大约阅读时间需要 3 分钟。

昨天有位朋友推荐对我的网站进行 360 安全检测。没多想就进行了一下检测,检测结果出来了吓了一跳,我的网站安全评分是 44 分,安全状况是“高危”,如下是检测的截图:

360 作为一个拥有几亿用户的公司,他的检测结果按理说应该是靠谱的吧? 作为普通人我们第一印象也许会这样想。但是事实如何呢?

  

我们来逐个分析一下 360 检测出来的漏洞,看是否靠谱:

第一个漏洞,是所谓的高危漏洞,其详细描述如下:

漏洞名称是:,危害是:黑客可以利用该漏洞直接在网站执行任意命令,从而有可能直接控制网站服务器,盗取网站数据,影响网站的正常运营。

  

这个漏洞是 java 的 web 开发框架 struts2 的安全漏洞,而我的网站是用 Python+webpy 开发的,根本就不是一回事儿,360 简单的在 url 上查询到带有 Index.action 居然就认为这是一个网站的高危漏洞,这有什么技术含量,有一点点科学态度吗?

其检测的其余两个警告级别的漏洞和轻微级别的漏洞,和上面的高危漏洞如出一辙,请看下面 360 检测页面的截图:

  

第一个警告漏洞,意思是 url:  会泄露本地路径,而这个 url 是一个动态的重写 url,和本地路径半毛钱关系都没有。

第二个警告漏洞: 是一个 php 才有的漏洞,而如上所说我的网站是用 python+webpy 开发的,install.php 在网站上根本不存在,360 简单的从 url 上是否包含 install.php 就认为这是一个安全漏洞了。

  

最后一个轻微漏洞,和第二个警告漏洞一样伟大的安全公司 360 也是仅从 url 上是否包含某些字符串,来判断是否是漏洞。

这就是 360,以安全的名义做搜索的 360 的“网站漏洞安全检测”程序检测出来的结果,而且该结果还会通过它的搜索页面 显示给公众!

  

如此不科学的检测,如此轻率的安全检测结果,世间少有呀!

360 以安全的名义做搜索,你信吗?你还敢信吗?

转载于:https://www.cnblogs.com/yukaizhao/archive/2013/01/30/360-no-security.html

你可能感兴趣的文章
logback logback.xml常用配置详解(三) <filter>
查看>>
KgMall B2B/B2B2c/C2C版店铺商号初始化
查看>>
Linux内核的ioctl函数学习
查看>>
Liunx Shell入门
查看>>
Thread的中断
查看>>
linux --- 内存管理
查看>>
PostgreSQL
查看>>
CPU 超线程、多核
查看>>
用ASCII码显示string.xml中的特殊字符
查看>>
网站301跳转到新域名
查看>>
codewars020: The Clockwise Spiral 数字顺时针螺旋矩阵
查看>>
ios 下拉刷新
查看>>
Django在Windows系统下的安装配置
查看>>
懒到极致:对mybatis的进一步精简
查看>>
Android学习之OTA Update
查看>>
Maven Multi-environment package
查看>>
JMM-java内存模型
查看>>
iOS的soap应用(webservice) 开发
查看>>
Delphi listview 点击列头排序
查看>>
android preference page
查看>>