找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
楼主: Admin

正式版(4.2.10.171)

 火..   [复制链接]
匿名  发表于 2020-8-9 17:05:11
Admin 发表于 2020-8-9 00:04
使用的是官方原版的旺旺吗?打开任务管理器看看旺旺亮灯服务是否运行了,另外可以直接点击旺旺面板上的淘 ...

这样操作步骤就很繁琐了
因为用密码保存功能也能实现一步登陆
这功能在国内浏览器上配置挺久了
但不知道为什么原生谷歌系的都不行
回复

使用道具

41

主题

6106

回帖

2万

积分

管理员

积分
21234
 楼主| 发表于 2020-8-9 22:50:52 | 显示全部楼层
游客 58.63.146.x 发表于 2020-8-9 09:05
这样操作步骤就很繁琐了
因为用密码保存功能也能实现一步登陆
这功能在国内浏览器上配置挺久了

那可能是调用了NPAPI接口
QQ(2530160833)
回复

使用道具 举报

匿名  发表于 2020-8-10 18:46:01
旺旺没问题
回复

使用道具

匿名  发表于 2020-8-10 20:40:16
还不更新
回复

使用道具

1

主题

10

回帖

123

积分

注册会员

积分
123
发表于 2020-8-10 21:57:15 | 显示全部楼层
不更新了吗?
回复

使用道具 举报

41

主题

6106

回帖

2万

积分

管理员

积分
21234
 楼主| 发表于 2020-8-10 23:54:09 | 显示全部楼层

会更新的
QQ(2530160833)
回复

使用道具 举报

匿名  发表于 2020-8-11 15:39:52
谷歌 Chrome 浏览器发现漏洞,需尽快升至 84 及以上版本


8 月 10 日 , 安全研究员在 Windows,Mac 和 Android 的基于 Chromium 的浏览器(Chrome,Opera 和 Edge)中发现了零日 CSP 绕过漏洞(CVE-2020-6519)。该漏洞使攻击者可以完全绕过 Chrome 73 版(2019 年 3 月)至 83 版的 CSP 规则 , 潜在受影响的用户为数十亿,其中 Chrome 拥有超过 20 亿用户。以下是漏洞详情:

【漏洞详情】

零日 CSP 绕过漏洞(CVE-2020-6519)

“零日漏洞”(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。

CSP 指的是内容安全策略 , 是由万维网联盟 (WWW)定义的一种功能,它是指导浏览器强制执行某些客户端策略的 Web 标准的一部分。利用 CSP 规则,网站可以指示浏览器阻止或允许特定请求,包括特定类型的 JavaScript 代码执行。这样可以确保为站点访问者提供更强的安全性,并保护他们免受恶意脚本的攻击。开发人员使用 CSP 保护其应用程序免受 Shadow Code 注入漏洞和跨站点脚本的攻击(XSS),并降低其应用程序执行的特权。Web 应用程序所有者为他们的站点定义 CSP 策略,然后由浏览器实施。大多数常见的浏览器(包括 Chrome,Safari,Firefox 和 Edge)都支持 CSP,并且在保护客户端执行 Shadow Code 方面至关重要。

攻击者访问 Web 服务器,并在 javascript 中添加 frame-src 或 child-src 指令以允许注入的代码加载并执行它,从而绕过 CSP 强制执行,这样就轻而易举地绕过站点的安全策略。

该漏洞是在 Chrome 中发现的,Chrome 是当今使用最广泛的浏览器,拥有超过 20 亿用户,并且在浏览器市场中所占的比重超过 65%,因此影响是巨大的。CSP 是网站所有者用来强制执行数据安全策略以防止在其网站上执行恶意的 Shadow Code 的主要方法,因此,当绕过浏览器强制执行时,个人用户数据将受到威胁。

除了少数由于服务器端控制的增强 CSP 策略而不受此漏洞影响的网站之外,许多网站还容易受到 CSP 绕过和潜在恶意脚本执行的影响。这些网站包括世界上一些知名大网站,例如 Facebook,Wells Fargo,Zoom,Gmail,WhatsApp,Investopedia,ESPN,Roblox,Indeed,TikTok,Instagram,Blogger 和 Quora。再加上攻击者越来越容易获得未经授权的 Web 服务器访问权限时,此 CSP 绕过漏洞可能会导致大量数据泄露。据估计 , 恶意代码植入其中 , 跨行业(包括电子商务,银行,电信,政府和公用事业)的数千个站点在黑客设法注入的情况下没有受到保护。这意味着数十亿用户有可能遭受绕过站点安全策略的恶意代码破坏其数据的风险。

【受影响产品及版本】

此漏洞影响 Chrome 84 版之前版本

【解决方案】

此漏洞由 Chrome 84 或更高版本修复

【最后建议】

由于该漏洞在 Chrome 浏览器中已经存在了一年多,因此尚不清楚其全部含义。在未来几个月中,我们很有可能会了解到数据泄露,这些数据被利用并导致出于恶意目的而泄露个人身份信息(PII)。但是,采取行动还为时不晚。建议如下:

1. 考虑添加其他安全性层,例如随机数或哈希。这将需要一些服务器端实现。

2. 仅 CSP 对大多数网站而言还不够,因此,请考虑添加其他安全层

3. 考虑基于 JavaScript 的影子代码检测和监视,以实时缓解网页代码注入。

4. 确保您的 Chrome 浏览器版本为 84 或更高版本。
回复

使用道具

匿名  发表于 2020-8-12 22:59:25
我通过beta通道升级到Windows 20H2了,放弃百分,转用自带的edge,再见了再见了~
回复

使用道具

匿名  发表于 2020-8-13 05:57:59
其实我很喜欢百分浏览器,但是我有强迫症,希望浏览器内核一直是最新的。但是这不现实。所以希望百分浏览器每三个月就更新一次。
回复

使用道具

匿名  发表于 2020-8-13 07:51:38
快了快了 本月更新(新建文件)
回复

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|百分浏览器论坛

GMT+8, 2024-12-23 20:10 , Processed in 0.017226 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表