https://gist.github.com/CwithW/01a726e5af709655d6ee0b2067cdae03
以上为漏洞细节,实际上这是一个2022年的漏洞,编号为CVE-2022-28927。
这个项目主要用来订阅转换的。比如:
v2ray base64格式 —> clash配置文件
大部分在线订阅转换客户端都处于旧版本,所以受影响很大。其实早在去年就已经听到订阅转换有漏洞的风声,个人就特别留意避免使用在线订阅转换。这次的结果还是因为一个20万订阅量的Youtuber 才得以引起重视。
各位用过在线订阅转换的,赶紧去重置订阅吧。
以上为漏洞细节,实际上这是一个2022年的漏洞,编号为CVE-2022-28927。
这个项目主要用来订阅转换的。比如:
v2ray base64格式 —> clash配置文件
大部分在线订阅转换客户端都处于旧版本,所以受影响很大。其实早在去年就已经听到订阅转换有漏洞的风声,个人就特别留意避免使用在线订阅转换。这次的结果还是因为一个20万订阅量的Youtuber 才得以引起重视。
各位用过在线订阅转换的,赶紧去重置订阅吧。