利用第三方协议漏洞实现跨浏览器跟踪用户(主流浏览器甚至 Tor)

2021-05-14 21:01:17 +08:00
 bagheer
FingerprintJS 发现一个利用第三方应用协议的跨浏览器漏洞,可以跟踪
Chrome 90 (Windows 10, macOS Big Sur)
Firefox 88.0.1 (Ubuntu 20.04, Windows 10, macOS Big Sur)
Safari 14.1 (macOS Big Sur)
Tor Browser 10.0.16 (Ubuntu 20.04, Windows 10, macOS Big Sur)
Brave 1.24.84 (Windows 10, macOS Big Sur)
Yandex Browser 21.3.0 (Windows 10, macOS Big Sur)
Microsoft Edge 90 (Windows 10, macOS Big Sur)

示例:
https://schemeflood.com/

源码:
https://github.com/fingerprintjs/external-protocol-flooding

英文原文:
https://fingerprintjs.com/blog/external-protocol-flooding/
2060 次点击
所在节点    分享发现
3 条回复
lhx2008
2021-05-14 21:07:54 +08:00
这都能想到,就是获取的时间太长了,没有什么实用价值
12101111
2021-05-14 22:25:20 +08:00
这代码有 bug, 我一个纯开源的 Gentoo Linux, 为什么说我安装了 Zoom, Epic Games, Discord, Slack, Steam, Battle.net, Xcode, NordVPN, Sketch, Teamviewer, Microsoft Word, WhatsApp, Postman, Adobe, Messenger,
Figma, Hotspot Shield, ExpressVPN, Notion, iTunes
这些有的只发布了 Windows 或者 macOS 的版本
12101111
2021-05-14 22:30:13 +08:00
https://github.com/fingerprintjs/external-protocol-flooding/issues/5
行吧, 所有的第三方协议都是用 xdg-open 打开的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/777008

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX