→ pepsitetsu:他們從頭到尾都在說這件事啊 -..- 09/27 17:08
→ bestpika:可是一開始的網頁沒寫明(? 09/27 17:09
→ bestpika:我猜最近一定會有很多人用這去害人 09/27 17:09
※ 編輯: bestpika 來自: 112.105.144.47 (09/27 17:10)
→ SuM0m0:點之前當然要檢查一下... 09/27 17:57
→ bestpika:這個檢查不出來吧 09/27 18:11
→ bestpika:都等點進去之後就來不及了 09/27 18:12
→ wuliou:而且只要iframe就可以跑了 真是有夠危險的漏洞.... 09/27 18:20
→ SicInfit:恐怖的是問都沒問直接執行... 照理講應該頂多把號碼自動 09/27 19:45
→ SicInfit:輸入,要不要撥出還是給使用者決定吧... 09/27 19:46
→ wuliou:USSD都是敲完就直接執行的 09/27 20:15
→ wuliou:所以就變成一個漏洞.... 09/27 20:15
→ SicInfit:也是 09/27 21:01
推 scottnet:我用MiuPtt看這篇,自動就跳IMEI碼了…好恐怖 09/27 21:23
→ scottnet:DHD+Nik v4.1 (4.0.3) 09/27 21:24
推 lht2:MiuPtt把那段當網頁執行了.. 09/27 21:33
推 lht2:iOS版的Miuptt 會跳出 文章載入錯誤 然後crash 09/27 21:38
推 scottnet:假如原po用factory reset當範例不就GG了................ 09/27 23:01
推 breadf:真的耶,如果剛好用有問題的手機開到factory reset當範例 09/28 00:58
→ breadf:正好又是用MiuPTT看,就GG了 09/28 00:59
→ breadf:把它放在簽名檔的話就...XD 09/28 01:00
→ bestpika:原來我讓大家發現另一個問題了 XD 09/28 01:29
改一下讓它不會被 MiuPTT 讀到
※ 編輯: bestpika 來自: 123.204.74.44 (09/28 01:30)