클라우드 블러드: 두 판 사이의 차이

imported>Gaon12
편집 요약 없음
 
m (순번 제거)
 
(사용자 2명의 중간 판 2개는 보이지 않습니다)
1번째 줄: 1번째 줄:
[[파일:cloudbleed.png]]
[[파일:cloudbleed.png|300px]]




==정보==
==정보==
# 2017년 02월, [[구글]] [[프로젝트 제로]]는 [[클라우드 플레어]]를 사용하는 모든 사이트의 '''모든 정보'''<ref>HTTP 쿠키,인증 토큰 등</ref><ref>쉽게 말해 이메일 주소, 아이디, 비밀번호 등 사이트에 있는 모든 정보</ref>가 유출되었다. (2016년 09월 22일부터)
2017년 02월, [[구글]] [[프로젝트 제로]]는 [[클라우드 플레어]]를 사용하는 모든 사이트의 '''모든 정보'''<ref>HTTP 쿠키,인증 토큰 등</ref><ref>쉽게 말해 이메일 주소, 아이디, 비밀번호 등 사이트에 있는 모든 정보</ref>가 유출되었다. (2016년 09월 22일부터) 이러한 정도들의 일부는 검색 엔진이 색인해 갔다.
# 이러한 정도들의 일부는 검색 엔진이 색인해 갔다.
 
# 클라우드 플레어는 검색 엔진 회사와 협의하여 현재는 삭제된 상태이다.
클라우드 플레어는 검색 엔진 회사와 협의하여 현재는 삭제된 상태이다.


==유출 과정==
==유출 과정==
# 클라우드 플레어는 'ScrapeShield'라는 [[HTML]] 파싱·난독화 툴을 사용하는데, 이 튤이 부정적인 HTML을 사용했는지 확인하지 않았다.
클라우드 플레어는 'ScrapeShield'라는 [[HTML]] 파싱·난독화 툴을 사용하는데, 이 툴이 부정적인 HTML을 사용했는지 확인하지 않았다. 역방향 프록시가<ref>클라우드 플레어 서버→유저</ref> 다수의 유저들 사이로 공유되기 때문에 '''모든 클라우드 플레어 유저들'''에게 영향을 미친다.
# 역방향 프록시가<ref>클라우드 플레어 서버→유저</ref> 다수의 유저들 사이로 공유되기 때문에 '''모든 클라우드 플레어 유저들'''에게 영향을 미친다.
 
# 함수 '''<nowiki>==</nowiki>'''(동등 함수)를 사용한 것이 근본적인 원인이었으며, 동등 함수 대신 '''<nowiki>>=</nowiki>'''를 사용하였다면 발생하지 않았을 것이라고 하였다.
함수 '''<nowiki>==</nowiki>'''(동등 함수)를 사용한 것이 근본적인 원인이었으며, 동등 함수 대신 '''<nowiki>>=</nowiki>'''를 사용하였다면 발생하지 않았을 것이라고 하였다.
# 유출된 정보(의 일부)가 검색엔진이 색인해 갔으며, 현재는 삭제되었다.
 
유출된 정보(의 일부)가 검색엔진이 색인해 갔으며, 현재는 삭제되었다.


==유출 사이트==
==유출 사이트==
# [[깃허브]]에 클라우드 블러드 피해 사이트 목록을 올렸다. [https://github.com/pirate/sites-using-cloudflare pirate/sites-using-cloudflare]
[[깃허브]]에 클라우드 블러드 피해 사이트 목록을 올렸다. [https://github.com/pirate/sites-using-cloudflare pirate/sites-using-cloudflare]
# 텍스트 파일 용량이 커 깃허브 서이트에서는 볼 수 없고, raw 로만 볼 수 있는데 열리는데 오래 걸린다.
 
텍스트 파일 용량이 커 깃허브 서이트에서는 볼 수 없고, raw 로만 볼 수 있는데 열리는데 오래 걸린다.


==참고 사이트==
==참고 사이트==

2021년 9월 2일 (목) 02:42 기준 최신판

Cloudbleed.png


정보[편집 / 원본 편집]

2017년 02월, 구글 프로젝트 제로클라우드 플레어를 사용하는 모든 사이트의 모든 정보[1][2]가 유출되었다. (2016년 09월 22일부터) 이러한 정도들의 일부는 검색 엔진이 색인해 갔다.

클라우드 플레어는 검색 엔진 회사와 협의하여 현재는 삭제된 상태이다.

유출 과정[편집 / 원본 편집]

클라우드 플레어는 'ScrapeShield'라는 HTML 파싱·난독화 툴을 사용하는데, 이 툴이 부정적인 HTML을 사용했는지 확인하지 않았다. 역방향 프록시가[3] 다수의 유저들 사이로 공유되기 때문에 모든 클라우드 플레어 유저들에게 영향을 미친다.

함수 ==(동등 함수)를 사용한 것이 근본적인 원인이었으며, 동등 함수 대신 >=를 사용하였다면 발생하지 않았을 것이라고 하였다.

유출된 정보(의 일부)가 검색엔진이 색인해 갔으며, 현재는 삭제되었다.

유출 사이트[편집 / 원본 편집]

깃허브에 클라우드 블러드 피해 사이트 목록을 올렸다. pirate/sites-using-cloudflare

텍스트 파일 용량이 커 깃허브 서이트에서는 볼 수 없고, raw 로만 볼 수 있는데 열리는데 오래 걸린다.

참고 사이트[편집 / 원본 편집]

알약 블로그(CC BY 4.0으로 가져옴)

각주[편집 / 원본 편집]

  1. HTTP 쿠키,인증 토큰 등
  2. 쉽게 말해 이메일 주소, 아이디, 비밀번호 등 사이트에 있는 모든 정보
  3. 클라우드 플레어 서버→유저
• 현재 페이지 URL 줄이기