联系
我们
投稿
反馈
评论 返回
顶部

内容字号: 默认 大号超大号

段落设置: 段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

WhatsApp桌面应用程序漏洞导致远程文件访问代码执行

2020-02-08 16:07 出处:互联网 人气: 评论(
freaky 高铨微博 铳皇无尽的法夫纳 安阳博客 徐小明新浪博客 约会大作战第2季 merry 好句子

根据美国国家标准与技术研究所(National Institute of Standards and Technology)的数据,该漏洞的严重程度为8.2分,是由安全研究员盖尔·魏茨曼(Gal Weizman)和PerimeterX发现的。

这个漏洞是在Chrome/78稳定版本时发现的!在Chrome/78之前的几个版本,使用javascript的能力已经打了补丁,如果WhatsApp将他们的电子web应用程序从4.1.4升级到最新的7.x,那就更好了。这个漏洞被发现时的x(!) -这个XSS将永远不会存在!

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢

它的起源可以追溯到2017年,当时他发现了改变他人回复文字的能力。从那以后,Weizman意识到他可以用富媒体来制作看起来可靠的消息,将目标重定向到他选择的目的地。进一步利用他的成功,安全研究员能够使用JavaScript获得一个单击持久XSS。

Weizman继续努力,最终绕过了WhatsApp的CPS规则,增强了XSS的持久性。致命的一击是认识到远程代码执行也是可能的。

Facebook表示,CVE-2019-18426这一漏洞影响的是v0.3.9309之前的WhatsApp桌面,以及2.20.10之前的iPhone版本。

标签: Whats

经过一番研究,这位研究人员意识到这一切都是可行的,因为Facebook提供的WhatsApp桌面应用程序版本是基于过时的谷歌浏览器Chrome 69的。

分享给小伙伴们:
本文标签:

更多文章

相关文章

  • 蛮便宜
  • 抠门网
  • Copyright © 2002-2014 版权所有