Slashdot 與 Digg 的比較?

在他的 Blog 上討論了 Effect 的差異:Digg vs. Slashdot (or, traffic vs. influence)

目前是全職的 Blogger,他的文章常常被 討論,在 1/7 的時候 50 Fun Things To Do With Your iPod 這篇文章先上了 ,1/8 的時候再被 報導。他把兩次效應所產生的 Bandwidth Graph 比較,得到了:

Kottke Slashdot and Digg Effect Bandwidth Graph

另外還有張把時間拉長的圖:

在這兩張圖上面,他討論 以及 Effect 是否如某些人說的「 要超越 」?以及兩邊讀者的素養?XD

很有趣的文章 :p

Technorati 的 Popular Blogs 與 Spam 的關係

那邊的 內引外流 這篇文章裡看到 已經排到第三名的消息,而且快要超越

不過,我要用 丟出幾個數據,比較一下 受到 Spam 的情況。

msi 的部分:

qstr 的部分:

這些 Spammer 會到處到其他地方 (各種留言板、討論區、blah blah) 到處貼 link,於是就會有大量來自不同站台的的 Inbound Link。查詢出來的結果發現,Yam 的 Blog 比別人少,但是 Spam 比別人多。

除了 Spam 以外,還有 的 Redirect 關係,以及各種串連活動 (貼貼紙活動) 造成有不同站台的 Inbound Link。(誰看過 整天沒事搞串連的?)

比起 ,在「量」的方面,也許不久後會超越過去 (我指的是 ),但「質」到底怎麼樣,自己想一想會比較清楚。

K2 Forum

的 forum 搬家了,用的是 Binary Bonsai Forums,搬家的原因在 ATTENTION: New Support Forums! 有提到:

First of all, there have been some complaints over the speed of flickr, and the occasional downtime. This should hopefully be cleared up on BB. And if nothing else, I can now actually do something about it if there's a problem.

Also, there are some forum features I've been wanting to implement, but haven't been able to.

I'll be styling it so it's a bit easier on the eyes as soon as I can find the time (K2 takes priority though).

雖然原來的還是會在,不過看起來整個重心會移過去 :p 那還是現在開始習慣 好了... (對,我還沒習慣)

無名小站的 XSS 安全漏洞

前言

Year.new(2006) 這篇幹剿無名小站的 XSS 安全漏洞,沒有講的很明白,加上我這陣子沒在實驗室遇到 (是的,我跟他是同一個指導教授),所以一直沒有跟他說這個在國外已經「開發」好一陣子的安全漏洞。

Javascript 是在使用者端 (Browser) 跑的程式,理論上來說,讓使用者輸入自己的 Javascript 並不會有什麼問題,但實際上自從 XMLHttpRequest() 被大量應用後 (一開始發展 所使用的核心技術之一),有些人就發現 XMLHttpRequest() 是可以拿來當作攻擊的工具。

舉例說明

舉個例子說明會比較清楚。以目前最大的 為例,「修改個人資料」的頁面是在 http://www.wretch.cc/user/modify.php?admin_user=1 這個位置,會以 POST 的方式送給 http://upload.wretch.cc/user/do_modify.php,那麼我就可以在文章裡面嵌入一段 Javascript:(修改自 Use the XMLHttpRequest Object to Post Data)

var objHTTP, strResult;
objHTTP = new ActiveXObject('Microsoft.XMLHTTP');
objHTTP.Open('POST',
  "http://upload.wretch.cc/user/do_modify.php",false);
objHTTP.setRequestHeader('Content-Type',
  'application/x-www-form-urlencoded');
objHTTP.send("依照 form 的內容填入一些東西");
strResult=objHTTP.responseText;

上面的程式碼是 IE Only 的程式碼,但是要弄 IE & 並存的程式碼其實只是加個 if 判斷句後改用 new XMLHttpRequest 而已...

原因

問題來了:為什麼這樣做有效?那我隨便用 丟個東西進去 server 不就炸了?

答案是:使用 XMLHttpRequest() 連線時,會送出使用者的 Cookie,於是 server 端會以這個 Cookie 的擁有人去做 Javascript 要做的事情!接下來就 !@#$%^...

再一個例子

你會說我只是隨便講講?其實這件事情在兩個月前已經在 MySpace.com 上發生過了,而且還寫成 worm 自動感染:Cross-Site Scripting Worm Floods MySpace ()。

Google 應對的方法

回過頭來提 Google 對 XSS 的應對 這篇所提到的例子。

假設有個人在他自己的網站上 (假設是 www.example.com) 放個 Javascript,用 XMLHttpRequest() 連 mail.google.com (Gmail) 的某些 function,幫使用者刪除所有的 mail。在平常的時候,會因為 example.com != google.com 而無法產生 XMLHttpRequest Object,但是在「頁庫存檔」的時候就會在同一個 Domain 下!於是 必須避免這種情況:硬把 www.google.com 換成 IP address,這樣就沒問題了。

你可以測試 http://www.google.com/search?q=cache:http://www.google.com/ 這個頁面,會發現 會故意換到 IP address。

的另外一個服務是 。你會發現 可以讓你隨便修改 Template 填入各種 code,於是你就可以對 *.blogspot.com 下面的 site 進行 XSS 攻擊:但實際上 的 Control panel 放在 blogger.com,於是根本不怕你利用 Template 惡搞。

結語

最後,Javascript 是邪惡的,平常逛網站請不要打開 Javascript:請安裝 以避免被 ox 掉 :p

無名小站沒禮貌的 Bot

看 awstats 統計記錄的時候發現從 mail.wretch.cc 來的連線量超大,而且超頻繁,去翻 log 發現原來是個沒禮貌的 bot:(列出最後幾筆)

203.133.33.2 - - [25/Dec/2005:00:13:50 -0800] "GET /feed/ HTTP/1.0" 200 21656 "-" "wcpan fetcher"
203.133.33.2 - - [25/Dec/2005:00:14:35 -0800] "GET /feed/ HTTP/1.0" 200 21656 "-" "wcpan fetcher"
203.133.33.2 - - [25/Dec/2005:00:18:57 -0800] "GET /feed/ HTTP/1.0" 200 21656 "-" "wcpan fetcher"
203.133.33.2 - - [25/Dec/2005:00:19:42 -0800] "GET /feed/ HTTP/1.0" 200 21656 "-" "wcpan fetcher"
203.133.33.2 - - [25/Dec/2005:00:24:24 -0800] "GET /feed/ HTTP/1.0" 200 21656 "-" "wcpan fetcher"

不支援 Last-Modified 浪費我的頻寬,然後次數又超頻繁,用 .htaccess 擋掉:

#
order allow,deny
deny from 203.133.33.
allow from all

Update:據說修好了,先改回來...