一位网络安全从业者告诉雷锋网:这是一种类似XSS(跨站脚本攻击)的玩法。
它的具体流程是这样的:
发送一段代码到朋友圈,创建位置,里面有两个字段,一个用于触发弹窗的,一个用来显示在弹窗里。
< img src=1 confirm("这是弹窗显示的文字!");prompt("这是用来触发的文字");>
比如:
只要有人在微信朋友圈中搜索到这条状态,就会触发该弹窗,比如搜索这条“Test”就会按照代码中的文字,弹出“我就玩玩”:
至上午11点40分左右,有多名网友反馈该方法已经失效,带有代码的位置信息无法发出,但是之前已发出的代码依然可以被触发。推测是微信团队针对该问题进行了紧急处理。
最后相信微信团队会好好处理这次的微信远程弹窗漏洞的,大家耐心等待。
盖楼回复 X
(您的评论需要经过审核才能显示)