QF漏洞主要涉及两个领域,一是Android端软件的未授权访问漏洞,二是传奇服务端的刷元宝漏洞,以下是对这两个漏洞的详细介绍:
Android端QF漏洞
1、漏洞简介:CVE-2019-6447是Android端上的一个知名软件ES文件浏览器的未授权访问漏洞,这个漏洞主要是由于软件在启动时会创建一个端口为59777的HTTP服务器,并且软件未对HTTP服务器的访问做任何权限检查,从而导致攻击者可利用此漏洞控制受害者的手机。
2、漏洞分析:通过分析,可以发现这个漏洞的产生原因主要是服务器建立过程中没有进行任何访问权限的限制,以及对服务器接收请求的处理也没有做出任何访问限制。
3、利用方式:攻击者可以通过构造特殊的json数据来命令ES文件浏览器对受害者手机进行一系列操作。
传奇服务端QF漏洞
1、漏洞简介:这个漏洞主要是利用行会招募NPC的公告写入一个元宝代码,然后配合WPE软件来调用这段元宝代码,或者利用二级密码NPC的写入方式刷出元宝。
2、修复方法:删除行会招募的管理选项和二级密码管理NPC;在服务端的FilterStr.txt文本中加入特定的内容,或者在M2--查看---列表信息---其他设置---用户过滤字符列表中添加保存;打开D:MirServerMir200!Setup.txt文本,找到PlugDir=.Map或者是PlugDir=.这一段删掉;在D:MirServer里搜索文件IPLocal.dll和iplist.db或者QW.DB,搜出来的文件全部删掉;搜索版本的脚本,关键词IPLOCAL,搜出来后果断删除;搜索版本里的PlugList.txt,打开把里面内容全部删掉。
无论是Android端QF漏洞还是传奇服务端QF漏洞,都需要引起足够的重视,及时进行修复,以防止被恶意利用。
以上就是关于“qf漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/81357.html