xss跨站脚本攻击类型 WhatsApp桌面客户端远程文件访问和代码执行漏洞的影响有多大?
WhatsApp桌面客户端远程文件访问和代码执行漏洞的影响有多大?
该漏洞是由安全研究人员gal weizman和perimeter X联合发现的。美国国家标准与技术研究所(NIST)评估的严重程度为8.2。
[caption via techspot
早在2017年,研究人员就发现了更改他人回复文本的问题。魏茨曼意识到,他可以利用富媒体来创建假消息,并将目标重定向到他指定的位置。
安全研究人员进一步证实了这一点,并可以使用JavaScript实现一键式持久跨站点脚本攻击(XSS)。
最终绕过WhatsApp的CPS规则,增强攻击能力,甚至实现远程代码执行。
经过一番挖掘,研究人员意识到这一切都是可行的。因为Facebook提供的WhatsApp桌面应用程序版本正式基于Chrome69的过时版本。
当Chrome78正式发布时,这个问题就暴露了出来,早期版本中使用的JavaScript功能已经修补。
如果WhatsApp将其electron web应用程序从4.1.4更新为最新版本(7。X.X)在发现时,XSS将不再存在。
Facebook称cve-2019-18426漏洞影响0.3.9309之前的WhatsApp桌面客户端和2.20.10之前的iPhone客户端。
有关该漏洞的详细信息,请访问weizman的perimeterx博客文章。
xss跨站脚本攻击类型 跨站脚本攻击原理 xss跨站脚本攻击原理
版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。