一边做一边说国语对白,国产精品亚洲一区二区z,亚洲视频偷拍视频2,精品国产免费笫一区二区

  • <strike id="hn4ep"></strike>

    <s id="hn4ep"></s>

  • <pre id="hn4ep"><tt id="hn4ep"></tt></pre>
    1. <dfn id="hn4ep"></dfn>

        專業(yè)聊城網(wǎng)站建設(shè)、豐富的網(wǎng)站建設(shè)制作經(jīng)驗(yàn),大量客戶案例!服務(wù)熱線: 15192175820 13346228859 設(shè)為首頁|加入收藏|關(guān)于我們|聯(lián)系我們
        您現(xiàn)在的位置:首頁 > 新聞中心 > 行業(yè)資訊
        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈
        來源: | 作者:管理員 | 發(fā)布時間: 2017-5-26 | 瀏覽:89次 【關(guān)閉此頁】 【打印此文

        今早( 5 月 26 日),微信朋友圈有多位好友向雷鋒網(wǎng)反映:微信出現(xiàn)了XSS漏洞,可以在朋友的手機(jī)上遠(yuǎn)程彈窗!

        雷鋒網(wǎng)按照網(wǎng)友的說明,去微信搜索朋友圈“紅包”,果然手機(jī)蹦出來一個彈窗“完蛋了”。

        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈

        很快,各種奇葩的“彈窗游戲”占據(jù)了朋友圈。

        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈

        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈

        一位網(wǎng)絡(luò)安全從業(yè)者告訴雷鋒網(wǎng):這是一種類似 XSS(跨站腳本攻擊)的玩法。

        它的具體流程是這樣的:

        發(fā)送一段代碼到朋友圈,創(chuàng)建位置,里面有兩個字段,一個用于觸發(fā)彈窗的,一個用來顯示在彈窗里。

        < img src=1 onerror=confirm("這是彈窗顯示的文字!");prompt("這是用來觸發(fā)的文字");>

        比如:

        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈

        只要有人在微信朋友圈中搜索到這條狀態(tài),就會觸發(fā)該彈窗,比如搜索這條“Test”就會按照代碼中的文字,彈出“我就玩玩”:

        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈

        至上午 11 點(diǎn) 40 分左右,有多名網(wǎng)友向雷鋒網(wǎng)反饋該方法已經(jīng)失效,帶有代碼的位置信息無法發(fā)出,但是之前已發(fā)出的代碼依然可以被觸發(fā)。推測是微信團(tuán)隊(duì)針對該問題進(jìn)行了緊急處理。

        微信驚現(xiàn)“遠(yuǎn)程彈窗漏洞” 已刷爆朋友圈

        微信團(tuán)隊(duì)尚未就此問題給出回應(yīng)。

          標(biāo)簽:
          分享到:
          上一條: 國產(chǎn)大飛機(jī)C919擬今日在上海浦東國際機(jī)場首飛 將挑戰(zhàn)波音空客
          下一條: 2018國家信產(chǎn)部發(fā)布 網(wǎng)站備案及域名新規(guī)解讀
          網(wǎng)站首頁| 網(wǎng)站建設(shè) 手機(jī)網(wǎng)站| 微信營銷| 經(jīng)典案例| 解決方案| 網(wǎng)站推廣| 新聞資訊| 關(guān)于我們| 售后服務(wù)| 聯(lián)系我們