Ua98022d759c5457db9d1584082d9c89cx.jpg

HaNa_ASMR

秒传链接是否会造成信息泄露?

秒传链接需要安装油猴插件
而浏览器插件使用JS写的
在没有完全读懂源码之前,谁也不能确认浏览器插件是否会造成信息泄露

那么问题来了
现在的资源都鼓励用秒传链接
它的原理到底是啥?
MD5加密、哈希值……这些都是偏理论的东西,太抽象。

比如我自己写一个插件,然后自己建一个服务器,用户所有的度盘链接都在我的服务器生成
然后把资源也备份在我个人的网盘里,采用第三方云服务器+百度网盘结合的方式,进行分布式存储。
当用户提取资源时,我只需要重新生成一份不重复的度盘链接就可以了。

所以说,有人能说下秒传链接到底是个啥?
是否会造成信息泄露?

Ua98022d759c5457db9d1584082d9c89cx.jpg

HaNa_ASMR

现在百度云泄密的事件太多了
还有的人在网页端输入密码、尤其是支付苗密码啥的
一个不小心造成泄漏,得不偿失

Ua98022d759c5457db9d1584082d9c89cx.jpg

HaNa_ASMR

我本人对秒传链接的安全性提出了一个质疑
当然更希望的是程序员大佬打我的脸
联想到最近百度云资源一直被爆破
难免脑袋里会浮现一些阴谋论……

5.gif

酒杯same

可以不用插件啊,有不少在线读取的网站了,也不需要本地权限,让它来读取就好了

5.gif

酒杯same

最多要你百度盘的账号资料而已,度盘里不要留什么有价值的信息就行了,自动同步之类的也关掉

Ua98022d759c5457db9d1584082d9c89cx.jpg

HaNa_ASMR

回 4楼(酒杯same) 的帖子

主要是插件和JS会监控你的所有浏览记录
读取浏览器的cookie非常容易
随着JS的逐渐强大,甚至可以监听键盘等操作

另外求一个不用安装插件的第三方生成平台
这样用着放心
谢了

506795.png

key酱

B6F  2020-11-22 18:11
(嘛啊!)
秒传的原理很简单,也很巧妙,不难理解

只需要知道 百度原本秒传功能 的原理,然后转一个弯就明白了

Ua98022d759c5457db9d1584082d9c89cx.jpg

HaNa_ASMR

回 4楼(酒杯same) 的帖子

用户的登录状态、密码啥的,不少网站都在cookie里面存储的
比如魂+就是
即便是存在localStorage、sessionStorage当中,脚本插件也可以轻易提取出来

5.gif

酒杯same

回 5楼(HaNa_ASMR) 的帖子

我也是小白,具体的不懂,无脑卡巴,但凡重要的密码我都是拿卡巴的安全键盘输入的,敏感网站也是卡巴沙盒打开,cookie我是全面禁止的,如果这样它还能搞得了我,好像也不是我能防备的对象了。

none.gif

a369b611

用户被禁言,该主题自动屏蔽!

955422.jpg

论坛显示昵称

B10F  2020-11-22 18:20
(请升级浏览器后查看签名)
当然可以造成隐私泄露,但是油猴在全球范围内这么多人用,没必要担心吧。至于脚本,不同人写的确实有一定风险,就像淘宝买东西也会买到假货一样不能避免。但我觉得还是杞人忧天。
你要说窃取其他网站的密码之类的,油猴里面脚本会写明他所能运行的网站。
在线生成秒传链接:https://rapid.acg.uy/gen.html

1122833.jpg

早稻田学长

B11F  2020-11-22 18:23
(fc2-ppv-1957744)
你倒不如先想想百度网盘会不会造成信息泄露

5.gif

啾啾

事实上有你隐私信息的企业已经成片了,纯粹看他们动不动邪念而已。我软件不开源,你不是公司内部人员,那我给你的软件更新个后门不是很简单?

1226882.jpg

Aquahydrogen

B13F  2020-11-22 18:41
(自分で決めた道は迷わずに、進むしかない)
原理是借用了百度上传秒传的功能
百度会检测你上传的文件信息,如果百度对比到你正在往盘里上传相同的文件时,会直接把那一份复制(或者说链接?)到你的盘里,这就是某些文件能够完成瞬间上传的原因
秒传代码模拟了这个信息,让度盘以为你从本地上传了这样一份与分享者网盘里的那个特定文件相同的文件,于是秒传进了你的网盘
事实上秒传代码包含的就是文件名,md5,文件长度之类的与文件本身有关的信息,而且加了你的个人信息的话估计秒传链接就不止这么短了....

1290406.jpg

  

只要没有向其他非百度网盘的服务器请求,就不要担心太多。。。

与其担心开放代码的油猴脚本,不如担心你的浏览器、破解版本的工具、用的vpn。。。

124312351.png

gia1

B15F  2020-11-22 19:15
(やっぱり女の子は紙かJPGに限る)
百度云资源爆破是百度对自己服务器存储的数据清查,类似于杀毒,还会更新病毒库,并且配合举报狗用户增加标记资源库名单
我做秒传链接是把一个准备上传的文件给本地生成器根据文件属性生成代码,再上传到毒盘,如果只生成代码不上传文件或者上传后删除,他人就转存不到

none.gif

10e808b8

油猴点赞这么多的脚本,应该没事吧0 0 0 0

Wa56pASgIMbrdLV.jpg

丫丫

B17F  2020-11-22 19:27
(灾难始终慢我一步)
用户数据早就泄露得遍地都是了,而且是服务端泄露,只要你用企鹅、微博……那就根本防不了,还是百度老总说的那句话:中国用户喜欢用隐私换便利。——其实不是,而是没办法选。

微博泄露过数据,快递员卖数据,企鹅泄露过数据,直接爬取班级群信息,很多人班级群直接备注自己的名字的,直接被黑客团伙录入数据库出售了,暗网出售的还只是冰山一角,只要搜一下QQ号,姓名住址什么的都出来了。

回归正题,秒传链接原理非常简单透明,就是“哈希值#文件大小”。
哈希值并不是什么理论性的东西,应用非常广,只要学过高中数学必修一,就知道 y = f(x),”文件数据“就是那个 x,”MD5值“就是那个 y。
也就是说:一段数据 -> 哈希函数 -> 哈希值
其中哈希函数有多种类型,比如 MD5, SHA-256, SHA-512 等等,不一一列举了。
哈希函数的作用就是将“一段数据”转换为“一段等长的字符串”,并且重复率降到很低的水平。

JS脚本优点就是源代码开放,读不懂,选安装量高的那个就行了,总会有闲人去读的。

——补充——

楼主第三段我读不太懂,MD5是信息摘要不是加密,秒传不需要安装任何东西,只要把文件上传到自己的百度网盘账号,然后在本机计算文件的MD5值——文件的指纹,就可以了(文件大小是用来去重的,上面提到哈希值有很低的重复率,意思是万亿份不同的文件可能会有一两个文件的MD5值相同)。

别人凭借“哈希值#文件大小"进行模拟上传,百度监测服务器拥有相同文件,也就是楼主网盘里面的那个,就会采用秒传。
就好像给别人发了个快捷方式来使用你的文件,但是即便你删除了该文件,只要别人有这个快捷方式,服务器就不会删除,只有所有人删除了快捷方式并且清空回收站,秒传链接才会失效(被举报也会)。

none.gif

8b5cf2a9

度娘的各种验证早就容易泄露用户信息

245105.jpg

暗齿

算了,反正都用了

1223207.jpg

诸葛七

  互联网没有隐私