今早( 5 月 26 日),微信伴侣圈有多位好友向雷锋网反映:微信出现了XSS漏洞,可以在伴侣的手机上远程弹窗!
雷锋网根据网友的说明,去微信搜索伴侣圈“红包”,果然手机蹦出来一个弹窗“完蛋了”。
![](/d/20211015/0b2bc222b317bd0c988293d487cdb0e4.gif)
很快,各种奇葩的“弹窗游戏”占据了伴侣圈。
![](/d/20211015/9a74894d6273206430968136ca5a71eb.gif)
![](/d/20211015/063ae21c63ea393c70d68d5000089915.gif)
一位网络安适从业者告诉雷锋网:这是一种类似 XSS(跨站脚本攻击)的玩法。
它的具体流程是这样的:
发送一段代码到伴侣圈,创建位置,里面有两个字段,一个用于触发弹窗的,一个用来显示在弹窗里。
< img src=http://www.chinaz.com/news/2017/0526/1 onerror=confirm("这是弹窗显示的文字!");prompt("这是用来触发的文字");>
好比:
![](/d/20211015/7c5cee18733bbee0b875d955fceb979d.gif)
只要有人在微信伴侣圈中搜索到这条状态,就会触发该弹窗,好比搜索这条“Test”就会根据代码中的文字,弹出“我就玩玩”:
![](/d/20211015/6a30f5eee1670a7162752ed4af61ed2c.gif)
至上午 11 点 40 分摆布,有多名网友向雷锋网反馈该方法已经失效,,带有代码的位置信息无法发出,但是之前已发出的代码依然可以被触发。推测是微信团队针对该问题进行了紧急处理。
![](/d/20211015/8e51d279ee209cf942d2a273c791c5ff.gif)
微信团队尚未就此问题给出回应。