V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Les1ie  ›  全部回复第 13 页 / 共 45 页
回复总数  889
1 ... 9  10  11  12  13  14  15  16  17  18 ... 45  
2022-03-14 12:19:10 +08:00
回复了 wenhua 创建的主题 分享发现 语雀 新老用户 免费领取 3 个月 VIP
明人不说暗话,我想要这个尊贵的会员 logo 。我的邀请码 UVF03A :)
2022-03-10 16:17:36 +08:00
回复了 ilovekobe1314 创建的主题 Windows 5K 以内 windows 笔记本推荐
惠普 战 66 amd 5800u 16G+512G
目前对象用的这款,体验还不错。现在出了 amd 5825u ,加量还减价了。

实体店摸过小新 14 系列的几款 5000 以内的型号,手感没得战 66 好,颜值也不如战 66 。
2022-02-24 10:30:26 +08:00
回复了 sam01101 创建的主题 程序员 GitHub 无预警突然封号
我也被 Github 封过,登录上去提示 "flagged " ,发邮件过去询问,对方回复是误伤,然后就解封了。

随后我问他触发封禁的原因,对面回复
> In order to remain effective, we have to keep our spam-fighting tactics hush-hush.

:(
2022-02-04 22:44:47 +08:00
回复了 zhangfannn 创建的主题 程序员 图数据库现在应用广泛吗?
一些行业的应用案例: https://nebula-graph.com.cn/cases/
在用 google 验证器,但是感觉没有同步功能比较担心丢了,所以存了一份到 keepassxc 和 keepass2android 自带的 totp 功能。

虽然看起来密码和 otp 放一起违背了 otp 的初衷 hhhhhh
2022-01-10 19:08:41 +08:00
回复了 GM 创建的主题 云计算 有没有觉得阿里云的费用管理后台里功能结构混乱、很难理解?
阿里云的扣费属实不懂,开通某个业务的时候级联开通了一系列的业务,关闭正在使用的业务删除实例后,和这个相关的其他业务(比如日志)其实还一直在运行的。发短信提醒我余额不足了我才发现我还有个从没用过的业务在一直扣钱。我看了账单之后甚至都花了半个小时才找到业务的入口在哪里,实际体验上来说,确实很糟糕。作为对比,腾讯云目前目前没遇到这类问题。
160 RMB 买个电磁炉,赠送一个汤锅一个炒锅那种。常规的做饭的方法都可以了
煮饭可以淘宝买个 30 块一个的两人份的电饭锅。
剩下的 10 块预算买个锅铲汤勺
2021-10-05 13:33:56 +08:00
回复了 lzhw 创建的主题 信息安全 联通查话费 API
话费余额 80 多万把我震惊了... 果然还是贫穷限制了我的想象力,我连开 10 块钱的流量包都要纠结好久 :(
2021-10-05 00:12:14 +08:00
回复了 lzhw 创建的主题 信息安全 联通查话费 API
试了下,确实可以直接查到准确的话费余额。
话费余额没有过于敏感的信息,在已知有查话费的 API 的前提下,我更担心有没有类似的可以查身份、姓名、地址等敏感信息的 API,这个 api 不大可能只有这一个业务。
2021-09-30 16:18:23 +08:00
回复了 onceViewer 创建的主题 Android coloros 的一些咨询
可用的安装 play 商店方法:
1. 使用电脑去 apkmirror 下载 play,地址 https://www.apkmirror.com/apk/google-inc/google-play-store/,下载之后传到手机上
2. 使用某种方法,使得手机能访问 google,然后安装上一步下载的 apk
2021-09-27 21:08:38 +08:00
回复了 onceViewer 创建的主题 Android coloros 的一些咨询
1. 不知道
2. play 商店和 play 游戏正常使用没有问题
3. 不知道
2021-08-27 14:26:40 +08:00
回复了 R1nG 创建的主题 RSS 目前有支持单条 RSS 源进行配置代理 RSS 客户端吗?
@vast0906 #1 FreshRSS 订阅了 RSS 源之后,FressRSS 本身也是个 RSS 源
2021-08-10 15:03:25 +08:00
回复了 wangbenjun5 创建的主题 Ubuntu 用了 5 年的 Ubuntu 16.04 桌面系统来谈谈感受
ubuntu 18.04 + i3wm (看起来我是异端了
2021-05-27 08:49:07 +08:00
回复了 droidmax61 创建的主题 Android Vivo 手机某系统进程开放 55555 端口疑似用作 mCDN
@cwyalpha #300 快应用是手机系统内预置的,支持浏览器里面发送 http 请求唤醒应用 不只是 vivo,其他很多国产手机也有这个,比如 coloros, miui, flyme, emui
2021-05-25 12:28:52 +08:00
回复了 droidmax61 创建的主题 Android Vivo 手机某系统进程开放 55555 端口疑似用作 mCDN
根据 @cwyalpha 的回复,现在能构造出控制内网 /公网机器跳转到指定快应用的链接了
可以设置 __PROMPT__的值决定是直接跳转还是弹窗确认是否跳转,如果 __PROMPT__=0,那么无需用户确认,自动跳转到指定的快应用。
此外该链接可以通过本机访问目标网站触发或者攻击者远程触发。

攻击者远程触发:
http://ip:55555/?i=com.meituan.waimai.quickapp&__PROMPT__=1&__NAME__=ttteeesssttt # 有弹窗,启动美团外卖

http://ip:55555/?i=com.meituan.waimai.quickapp&__PROMPT__=0&__NAME__=ttteeesssttt # 无弹窗,直接启动美团外卖


水坑攻击:在某个网页添加能发起请求的代码,如添加 <img>,
<img src="http://127.0.0.1:55555/?i=com.meituan.waimai.quickapp&__PROMPT__=0&__NAME__=tttesttt">

受害者访问此页面后可以直接跳转到美团外卖(此请求其实是设计者预设的合法请求,但是可能被水坑攻击利用)

说到底,其实这是 quickapp 的 feature,通过 http 请求唤醒应用,这里监听了所有端口导致了问题的严重放大,被映射到公网,导致了问题的更严重的放大,致使了这个 feature 可能被攻击者远程利用,通过内网 /公网的一次 GET 请求启动目标手机的应用。

暂未确认是 UPNP 导致的端口被映射到公网,还是其他途径映射到公网的,fofa 搜索指纹能找到 7 万台设备,zoomeye 搜索指纹能找到 20 万台设备。两个厂商扫描的周期不同以及可能存在历史数据,个人推测公网受害者大约在 10 万台这一量级。
对于没有映射到公网的设备,数量可能是映射到了公网的设备的千倍。根据 https://finance.sina.com.cn/tech/2021-05-01/doc-ikmxzfmk9958014.shtml 的内容,在大内网的地方,比如企业内网、校园网,漏洞触发可能更容易。


根据楼上各位大佬分析到的结果,这应该已经能算是一个有一定危险性的漏洞了,推测 CVSS 评分 5-6,可能的攻击场景是远程启动受害者应用或者反复请求恶意 URL 导致拒绝服务攻击。但是更严重的利用,比如注册一个恶意的快应用,然后通过此触发方式在受害者手机上启动该快应用,进一步实现权限提升,可能是可以实现的,但存在一定难度。

锅不能全扔给 vivo,快应用也得背一点,可能不只是 vivo 存在这个问题,其他品牌支持快应用的手机可能也有类似的问题 :)

至于如何解决 55555 仍在开放,目前为止该漏洞仍然可以被恶意利用这个问题,暂时只能在路由器里面关 upnp,adb 卸载某些包(哪些我也不知道)。关 UPNP 只能防御来自 NAT 之外的攻击,不能抵御内网里的攻击,所以,等 vivo 的 OTA 更新吧 (推测他们会处理这个问题叭)

至于楼主的存在较大的带宽占用这个问题,目前似乎没有更多的信息了,个人推测快应用可能和 HCDN 没有关系。

另:
蹲一蹲楼上各位大佬写的分析过程 :)
1 ... 9  10  11  12  13  14  15  16  17  18 ... 45  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1112 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 23:39 · PVG 07:39 · LAX 15:39 · JFK 18:39
Developed with CodeLauncher
♥ Do have faith in what you're doing.