2025-05-24
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 11:17:44
PowderBlue@tg
am 11:17:48
PowderBlue@tg
?????
am 11:21:32
沈 彧璿
哈哈哈
am 11:21:42
沈 彧璿
沒辦法
am 11:23:07
沈 彧璿
Sqlmap
已留下記錄,再試的結果也是ㄧ樣
..
am 11:23:37
呂守箴(OpenBlue)
標題:LG旗艦手機遭爆有遠端程式碼執行漏洞,G4、G5及G6全中鏢
摘要:
Check Point Research在數月前向LG揭漏了這兩個漏洞。
第一個漏洞造因於不安全的連線,當安裝新語言或是更新現有語言鍵盤時,裝置會向伺服器請求語言檔案,但是裝置與伺服器的連線使用不安全的HTTP協定,因此可能受駭客進行中間人攻擊,下載了惡意檔案而非合法的語言檔案。
第二個漏洞也跟鍵盤語言更新有關,當駭客對用戶進行中間人攻擊後,可以透過修改檔名,將惡意程式碼檔案放置到任何路徑中。
原始資料:
https://research.checkpoint.com/lg-keyboard-vulnerabilities/
引用來源:
https://www.ithome.com.tw/news/123110
am 11:24:38
沈 彧璿
手動再檢測比較好,只是會用
sqlmap..
那大家都來背指令就好了!
pm 11:57:38
PowderBlue@tg
pm 11:57:38
PowderBlue@tg
pm 11:59:36
PowderBlue@tg
created by
mmis1000
and release under
MIT License
GitHub Repo