Chrome新”bug”: 恶意网站可以0.5 click窃取用户之前上传的文件,漏洞赏金$1000

🎯 一句话速览

一个编号为CVE-2026-2322的Chrome浏览器漏洞被发现,它可以让一个精心设计的恶意网站,在你长按回车键的瞬间,悄无声息地窃取你之前在其他网站上上传过的文件。由于其利用了简单的键盘操作,该手法也被戏称为 “0.5点击”攻击

20260419215602791-图片

 

https://issues.chromium.org/issues/470928605

⚙️ 攻击手法:一次简单的“按键模仿”

  • 精心设计的陷阱:当你访问一个恶意网站时,该网站会通过JavaScript动态创建一个文件上传按钮(<input type="file">),并强制让这个按钮处于页面的激活状态。
  • 完美的“替身”:同时,网站会伪造一个诱饵按钮,比如“点击参与抽奖”或“领取优惠券”,并利用页面布局或视觉欺骗,让你以为自己在点击这个假按钮。但实际上,你点击的却是那个隐藏的、真实的文件上传按钮。
  • 关键的0.5秒:最关键的一步来了——文件上传按钮被点击后,会弹出一个系统文件选择窗口。此时,如果你正巧按着回车键(Enter键),浏览器会默认将这个回车操作理解成用户对“确认选择”按钮的“双击”,从而自动确认并上传文件,无需你进行任何额外的鼠标点击。

总结一下:你长按的回车键,被漏洞利用,直接“批准”了恶意网站上传文件的操作。

⚠️ 你的什么文件最危险?

该漏洞主要威胁的是你曾在浏览器中上传过的文件,这些文件的路径通常会被浏览器缓存。攻击者通过上述技巧,可以直接调取这些“历史记录”中的文件。具体来说,最危险的文件包括:

  • 网站配置文件:如 .envconfig.php 等,它们可能包含数据库密码、API密钥等核心凭证,是黑客窃取的首选目标。
  • 用户数据文件:如 .csv.xlsx 等数据导出文件,可能包含大量用户个人信息或业务数据。
  • 脚本文件:如 .sh.py 等,一旦被篡改或分析,可能被用于后续的渗透攻击。
  • 任何你在网页上提交过的文件:比如你上传到网盘、社交媒体、在线办公软件的图片、文档等,都有可能被恶意网站利用此漏洞尝试窃取。

🌍 谁最受影响?

该漏洞(CVE-2026-2322)主要影响了在Ubuntu或其他Linux发行版上运行的Chrome浏览器,但理论上其他操作系统也存在一定风险。鉴于Chrome的庞大用户群体,该漏洞的影响范围十分广泛。

🛡️ 如何修复?立即行动!

该漏洞已在Chrome 145.0.7632.45及更高版本中得到修复。

🔧 立即检查更新:

  1. 打开Chrome浏览器,点击右上角的“三个点”菜单。
  2. 选择“帮助” -> “关于Google Chrome”。
  3. 浏览器会自动检查更新,如有新版本,请立即重启浏览器完成更新。

💡 反思与建议

这个“低”风险的漏洞被谷歌开出了$1000美金的赏金,它提醒我们:即使是被评定为低风险的漏洞,也可能造成严重的数据泄露。 更值得注意的是,Red Hat等安全机构对此漏洞给出了“Moderate”(中等)的威胁评级,谷歌的Chromium安全团队也将其标记为“Medium”(中等)风险,这进一步印证了其潜在威胁不容小觑。

除了更新浏览器,你还应培养良好的上网习惯:

  • 在点击任何链接前,都仔细检查其真实目的。
  • 不要轻易在不可信的网站上按住回车键。
  • 为你的操作系统和浏览器开启“自动更新”功能
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容