漏洞:WebRTC 泄漏用户IP
??????WebRTC又稱為“網頁即時通信”,是一組API函數,它經過W3C組織的認證,支持瀏覽器之間的語音通話、視頻聊天和P2P模式分享文件。
??????這個協議主要包括:getUserMedia,RTCPeerConnection,RTCDataChannels,getStats這些模塊。getUserMediagon的功能是允許瀏覽器使用攝像頭、手機等其他設備;RTCPeerConnection的功能是創建語音和視頻的連接;RTCDataChannels的主要功能是允許實現點對點進行數據共享;getStats的功能是獲取WebRTC活躍會話的狀態信息。
??????雖然WebRTC中的數據包是進行加密過的,但是它為了實現即時通信因而采用了STUN傳輸協議,STUN這種協議也被允許穿越NAT,用戶發送相關請求到服務器后,服務器的反饋信息中包含用戶的IP地址和局域網地址,這就導致了危險性。
??????對于漏洞存在性的檢測,你可以通過下面的檢測點進行檢測工作。
??????????????????檢測點1??????檢測點2
??????如果你出現下圖所示的情況,那么就存在漏洞危險。
??????漏洞的修復工作還是很簡單的。
??????如果你是火狐瀏覽器,那么最新版本已經修復了,當然你也可以進行下面步驟進行排查。
?????????1.?輸入:about:config
?????????2.?media.peerconnection.enabled
?????????3.?修改其屬性為 false
??????如果你是谷歌瀏覽器,請下載安裝ScriptSafe插件進行修復,如果你無法下載,可以點擊下面我們提供的連接進行下載(資源來自Chrome插件市場)。
????????????ScriptSafe插件下載
??????如果你再次檢測漏洞后發現如下圖,則表明已經修復完畢。
轉載于:https://www.cnblogs.com/corerman/p/4726918.html
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的漏洞:WebRTC 泄漏用户IP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JSON数据格式解析库(cJSON、Ja
- 下一篇: 游戏引擎启示录