<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    只需輸入一串字符就能讓谷歌文檔崩潰

    VSole2022-05-10 06:48:48

    谷歌文檔(Google Doc)是谷歌旗下最流行的在線文檔編輯和協作工具之一,也是谷歌云服務的招牌之一。

    但是本周五有用戶在谷歌文檔的技術支持論壇中發帖稱,當在谷歌文檔在線文字編輯器打開的文檔中輸入一串單詞(And.And.And.And.And.And.),且語法檢查功能開啟時,會觸發谷歌文檔的一個漏洞導致程序崩潰(下圖):

    崩潰的后果很嚴重,用戶可能無法重新訪問文檔,因為這樣做會再次觸發崩潰。

    根據Bleepingcomputer的報道,谷歌表示已經意識到這個錯誤并正在修復。在官方解決方案出來之前,我們在下面分享一個解決方法。

    谷歌文檔用戶Pat Needham在谷歌文檔技術支持論壇上首次報告了該問題:

    “我只在谷歌瀏覽器中試過,文檔來自三個不同的谷歌賬戶(個人賬戶、G Suite Basic賬戶和可能是企業賬戶的工作賬戶)。這三個賬戶都遇到了同樣的問題。”用戶寫道。

    “它區分大小寫。所以嘗試使用'and.and.and.and.and.and.'不會導致它崩潰。”

    雖然Needham首次公開報告了這個錯誤,但似乎這個問題最初是由Eliza Callahan發現的,后者在使用谷歌文檔寫小說的過程中發現了該問題。

    根據BleepingComputer的測試中,該漏洞可在macOS Monterey上運行的最新版本的Chrome網絡瀏覽器上成功重現。

    測試人員創建一個了新的谷歌文檔輸入那串導致問題的字符串并刷新了頁面后,開始收到以下錯誤消息,并且無法進一步查看或編輯文檔:

    • Google Docs在看到這些字符串時崩潰
    • Google Docs在看到“And.And.And.And.And.”時崩潰。

    這個漏洞還得到了其他運行Firefox 99.0.1瀏覽器用戶的證實。

    另一位用戶Sergii Dymchenko發現輸入“But.But.But.But.But.”也會引發了同樣的故障。一些用戶還進一步發現,將字符串中的And替換成“Also,Therefore,And,Anyway,But,Who,Why,Before,However”中的任何一個單詞都會引發同樣的故障。但用戶可以通過谷歌文檔手機端應用程序刪除字符串來“恢復文檔”。

    5月6日下午,谷歌似乎修復了漏洞,故障已經無法重現,但谷歌并未公布具體技術細節。

    谷歌谷歌手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目前表示,任何擁有賬號的用戶,近日都可以在“手機軟件”中啟用“暗網報告”功能,在今年 5 月公布這項功能,可在用戶密碼泄露時告知用戶。
    漏洞概述 Project Zero安全研究人員在三星Exynos芯片集中發現18個0 day漏洞,影響手機、可穿戴設備和汽車等電子設備。CVE-2023-24033漏洞產生的原因是基帶軟件未適當檢查SDP中指定的accept類型屬性的格式類型,可能會引發基帶的DoS或代碼執行。其余3個漏洞由于尚未修復,因此研究人員決定暫不公開漏洞細節。
    帶有高通芯片的智能手機會秘密向高通發送個人數據。
    近日,修復了一個影響所有Pixel 智能手機的高危安全漏洞,漏洞CVE編號CVE-2022-20465。從官方發布的修復代碼分析,該漏洞是由錯誤翻譯SIM改變事件引發的不準確系統狀態導致的漏洞,會使得鎖屏保護無效。
    文檔(Google Doc)是旗下最流行的在線文檔編輯和協作工具之一,也是云服務的招牌之一。 但是本周五有用戶在文檔的技術支持論壇中發帖稱,當在文檔在線文字編輯器打開的文檔中輸入一串單詞(And.And.And.And.And.And.),且語法檢查功能開啟時,會觸發文檔的一個漏洞導致程序崩潰(下圖):
    7月20日,蘋果發布了iOS 14.7更新版本,但隨后蘋果被曝存在安全漏洞,攻擊者通過惡意軟件就能竊取用戶信
    每年8月,來自世界各地的安全和黑客社區成員云集內華達州拉斯維加斯,參加一年一度的Black Hat黑客大會,并進行技能培訓、攻擊演示、研究成果及新品展示。
    記一次試崗實戰項目
    2023-05-06 09:12:33
    試崗項目項目內容開發一個 xposed 插件,可以在 whatsApp 中導入通訊錄功能,輸入是手機號,輸出是這個手機號對應的id和個人信息,對方還跟貼心的給出了項目預覽圖,應該是對方近期接到的項目,也可以看出對方沒有白嫖我的意思。關鍵代碼定位點開APP隨便瀏覽了一下功能,根據對方給出的預覽圖,可以知道首先是需要定位這個界面的 onCreat 界面,首先考慮的就是直接搜字符串,比如“邀請使用”這四個字,但是拖入 jadx 一番搜索后什么也沒有。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类