分类 "通知公告" 下的文章

2019 年 1 月 11 日,360CERT 发现某安全社区出现关于 ThinkPHP5 RCE 漏洞的威胁情报,不久之后 ThinkPHP5 官方与 GitHub 发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行。

0×00 事件背景
2019 年 1 月 11 日,360CERT 发现某安全社区出现关于 ThinkPHP5 RCE 漏洞的威胁情报,不久之后 ThinkPHP5 官方与 GitHub 发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行。

0×01 影响范围
ThinkPHP 5.0.x:5.0.x ~ 5.0.23
0×02 修复建议
官方在 GitHub 中进行了更新:版本更新

全文【FB

1,web类(web漏洞/敏感目录)

第三方通用组件漏洞struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web

2,数据库类(扫描弱口令)

1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL

3,特殊服务类(未授权/命令执行类/漏洞)

443 SSL心脏滴血
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问

4,常用端口类(扫描弱口令/端口爆破)

21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默认密码zebra
3389 远程桌面

端口合计详情

21 ftp

22 SSH

23 Telnet

80 web

80-89 web

161 SNMP

389 LDAP

443 SSL心脏滴血以及一些web漏洞测试

445 SMB

512,513,514 Rexec

873 Rsync未授权

1025,111 NFS

1433 MSSQL

1521 Oracle:(iSqlPlus Port:5560,7778)

2082/2083 cpanel主机管理系统登陆 (国外用较多)

2222 DA虚拟主机管理系统登陆 (国外用较多)

2601,2604 zebra路由,默认密码zebra

3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了

3306 MySQL

3312/3311 kangle主机管理系统登陆

3389 远程桌面

4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网

5432 PostgreSQL

5900 vnc

5984 CouchDB http://xxx:5984/_utils/

6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网

6379 redis未授权

7001,7002 WebLogic默认弱口令,反序列

7778 Kloxo主机控制面板登录

8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上

8080 tomcat/WDCP主机管理系统,默认弱口令

8080,8089,9090 JBOSS

8083 Vestacp主机管理系统 (国外用较多)

8649 ganglia

8888 amh/LuManager 主机管理系统默认端口

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

10000 Virtualmin/Webmin 服务器虚拟主机管理系统

11211 memcache未授权访问

27017,27018 Mongodb未授权访问

28017 mongodb统计页面

50000 SAP命令执行

50070,50030 hadoop默认端口未授权访问

最近想做自媒体 发现阿里大鱼号入驻条件很简单呀
努力去写点原创的文章 我的大鱼号名字叫做“网络资讯先知”
有UC的小伙伴可以去了解一下
现在 对 现在 2018年8月27日19:30 正在写第一篇文章
具体内容呢 先不说了 哈哈
u=3569782424,3254145864&fm=58&bpow=593&bpoh=593.jpg

友链要求:

网站内容不涉及黄、赌、毒、暴力以及不违反中国大陆相关法律。
对于PR值这些都不考虑,但是你的网站最好是活跃的,不是死站。
对于网站类型不限制,内容积极健康向上就行。
严格打击互做友情链接后,删除友情链。
请先做好本站友链,然后在下面留言或者是邮件给我:1225062265@qq.com

本站信息:

名称:iXuan's Blog
地址:http://www.xuan100.top

友链代码:

<a target="_blank" href="http://www.xuan100.top">iXuan's Blog</a>

于8/25重新编辑本页 清空了之前的评论

请输入图片描述

台湾白帽Orange Tsai(蔡政达)受邀前往本届 Black Hat USA 和 DEFCON 26发表议题演讲,在《Breaking Parser Logic! Take Your Path Normalization Off and Pop 0days Out》的演讲中,他分享了如何基于“不一致性”安全问题,综合利用4个功能性Bug,实现对亚马逊(Amazon)协同平台系统的远程代码执行。

以下是他的详细技术分享:

背景说明

在过去两年时间里,我重点在研究一些“不一致(inconsistency)”的安全问题,这是什么问题呢?这就有点类似我去年在 Black Hat 的演讲以及《GitHub SSRF to RCE》的研究一样,我先通过发现URL解析器和URL获取器之间的不一致问题,形成了整体SSRF绕过,最终实现更严重的漏洞利用。

另外,这篇由@0x09AL写的文章《Bypassing Web-Application Firewalls by abusing SSL/TLS》,也详细阐述了 “不一致“ 安全问题导致的重要漏洞,值得拜读。

有了之前的基础,今年我着重研究了路径解析器和规范化之间的不一致安全问题。理论上来说,因为不同对象实体具备不同的标准和实现需求,所以很难开发出一款设计严格而全面的解析器。但当解析器出现安全Bug时,为了不影响业务逻辑,研发上通常的做法是采用某种替代方法或是增加某种过滤器,而不是直接给Bug打补丁,最后的影响是治标不治本。所以,这样一来,如果过滤器和调用方法之间存在任何不一致问题,就可能轻松绕过系统本身设置的安全机制。

当我在阅读一些漏洞分析报告时,我注意到了一种叫”URL路径参数“( URL Path Parameter)的功能特性。一些研究人员已经指出,如果编程出现错误,这种特性可能会导致安全问题。通过点点滴滴的关联分析,我发现这种特性可以完美地应用在多层体系结构中,而且默认情况下,不必编码出错,就存在攻击面,可导致漏洞利用。如果你在反向代理中使用了Java后端服务,那么就可能存在这种漏洞!

早先在2015年时,我首先是在一次红队测试中发现了这种攻击面,之后,我觉得这个问题威力超强,也想看看安全圈内的知悉面,于是,我就在WCTF 2016比赛的自出题中设计了一道相关题目。

WCTF是由Belluminar和360共同举办的比赛,这与其他CTF比赛中的解题模式(Jeopardy)和攻防模式(Attack-Defense)不一样,它邀请了全球各国的前10名团队,每个团队都需要设计两道挑战题目,所以总共有20个挑战题目。你解题数量越多,你得到的点数就越多。然而,最后却没人能解出我出的这道题目。所以,那时我认为这种技术可能还并不为大多数人知晓。另外,我也对DirBuster、wFuzz、DirB 和 DirSearch这些扫描器作了测试,但只有DirSearch在2017年5月加入了这种扫描规则。

因此,今年我打算分享这个议题。但为了说服Black Hat 的审查委员会,我需要有力的用例支撑。所以,我又重拾挖洞,然而在测试中我发现,这种攻击面不仅可以造成敏感信息泄露,还能绕过访问控制列表(像我发现的这个优步OneLogin登录绕过漏洞),在某些漏洞众测项目中还能导致远程代码执行(RCE)。在这篇文章中,我就来介绍,利用这种 “不一致” 攻击面问题,综合4个功能Bug,实现对亚马逊协同平台的远程代码执行(RCE)。

多层架构的不一致性,可以形象的用以下图片来表示:

请输入图片描述

前言

首先,感谢亚马逊(Amazon)开放的漏洞披露策略,与亚马逊安全团队Nuxeo的合作非常顺畅,仅从漏洞上报进程来看,就可以看出亚马逊快速的漏洞响应速度,以及他们积极的应对措施。

开始我们要从网站 corp.amazon.com 说起,这貌似是亚马逊的一个内部协同系统,从网站的底部版权信息来看,该系统由开源项目Nuxeo部署构建。而Nuxeo又是一个庞大的Java项目,且刚开始我只是想提高一下我的Java审计技术。所以故事就从这里说起吧!

四个漏洞(Bug)

对我来说,当我拿到Java源码时,我首先会看看 pom.xml 配置文件,然后再去查找是否存在过期的引用包。在Java生态系统中,很多漏洞都像 OWASP Top 10 – A9 描述的组件漏洞那样,如涉及Struts2,、FastJSON、XStream等反序列化组件时,就可能存在漏洞

pom.xml主要描述了项目的maven坐标,依赖关系,开发者需要遵循的规则,缺陷管理系统,组织和licenses,以及其他所有的项目相关因素,是项目级别的配置文件。

这里的Nuxeo项目中,初看貌似其中的包都是最新的,但我却发现了一个”老朋友“ – Seam框架。Seam是基于 JBoss 的web框架,隶属红帽Linux系统的分支,在早前几年非常流行,但现在仍然存在大量基于Seam的web应用。

我曾在2016年对Seam进行过审计,也发现了其中一些风险隐患,但最终在这里,貌似也无法直接照搬实现。我们先继续往下分析。

  1. BUG 01:路径规范化错误导致的访问控制列表(ACL)绕过
    当从WEB-INF/web.xml文件中查看访问策略时,我发现Nuxeo项目使用了一个通用的验证过滤器NuxeoAuthenticationFilter,并把/*类型目录映射到了这个过滤器上。这种验证机制下,大部份网页都需要进行验证,但也存在一个包含login.jsp这样页面的访问入口白名单,所有这些功能都由一个名为bypassAuth的方法来具体实现:
protected boolean bypassAuth(HttpServletRequest httpRequest) {

// init unAuthenticatedURLPrefix
try {
    unAuthenticatedURLPrefixLock.readLock().lock();
    String requestPage = getRequestedPage(httpRequest);
    for (String prefix : unAuthenticatedURLPrefix) {
        if (requestPage.startsWith(prefix)) {
            return true;
        }
    }
} finally {
    unAuthenticatedURLPrefixLock.readLock().unlock();
}
// ...
return false;

}

从上述代码可知,bypassAuth方法会检索当前请求页面与unAuthenticatedURLPrefix作一个比较,但是,bypassAuth方法是如何去检索当前请求页面的呢?为此,Nuxeo写了一个getRequestedPage方法来从HttpServletRequest.RequestURI中提取出当前的请求页面,这样一来,第一个问题就出在这里了!

protected static String getRequestedPage(HttpServletRequest httpRequest) {
String requestURI = httpRequest.getRequestURI();
String context = httpRequest.getContextPath() + '/';
String requestedPage = requestURI.substring(context.length());
int i = requestedPage.indexOf(';');
return i == -1 ? requestedPage : requestedPage.substring(0, i);

}

为了去处理URL路径参数,Nuxeo用分号对所有的尾部进行了截断,但是,URL路径参数的行为是各式各样的,每个web服务器都有自己的实现方式,Nuxeo的这种处理方式在WildFly、JBoss 和 WebLogic中可能会很安全,但在这里的Tomcat下可能就有问题了。也就是,getRequestedPage方法和 Servlet 容器之间的差异导致的安全问题!

由于它的截断机制,我们就能伪造一个与访问控制列表(ACL)白名单匹配,但又是Servlet 容器中未经授权的请求。这里,我们选择login.jsp作为前缀请求文件,访问控制列表(ACL)绕过的请求如下:

$ curl -I https://collaborate-corp.amazon.com/nuxeo/[unauthorized_area]
HTTP/1.1 302 Found
Location: login.jsp
...
$ curl -I https://collaborate-corp.amazon.com/nuxeo/login.jsp;/..;/[unauthorized_area]
HTTP/1.1 500 Internal Server Error
...

从上可以看到,我们设计了绕过重定向进行身份验证的请求,但多数响应页面返回的是一个500的错误。因为 servlet 逻辑无法获取到一个有效的用户框架信息,所以它抛出了一个 Java 的NullPointerException异常。尽管出现这样的错误,我们还是一样可以从中找到突破口。(PS:除了这种方法之外,我还发现了另外一种快捷的入侵方式,留作下次再分享)

剩余全文地址

本年是淘宝 15 周年。

15 年来,淘宝就像阿里的一堆原火,开天辟地,赓续舒展繁殖出新的营业生态,从即时相同的旺旺到在线付出的付出宝,阿里依靠淘宝改变了中国人的购物文明,尚有守业观。

但是,阿里在变,变得无处不在。

淘宝照样谁人淘宝,泥沙俱下,讹诈赓续,谁也不晓得收集那里的,是否是一条长着獠牙的狗,等着你进口。

“ 暗盘 ” 遭黑

你碰到过 “ 包毕生 ” 的讹诈吗?

一次讹诈,毕生不扰。

差评君在淘宝上有一家小店 “ 暗盘 HEISHI ”,前阵子一名主顾在下单后忽然请求退款,称收到了 “ 冒充产物 ”,请求退款并赞扬淘宝小二扣分、下架产物,开头还自动留下接洽方法请店家接洽。

电商部分的蜜斯姐细心看了一下,是近来上新一款牙刷,标注产物信息的时刻忽略,把品牌名写到了型号上,没什么其余成绩。

不外蜜斯对此次赞扬发生了猎奇,由于跟一个通俗消费者来比的话,这个赞扬显得也忒业余了。。。

                ( 连淘宝规矩第若干条都清晰,状师水准了的确 )

对方先用 “ 冒充品牌、讹诈消费者、向工商赞扬 ” 为由恫吓一番,后表现能够暗里理赔。

这时电商的蜜斯姐曾经嗅到了诡计的滋味,有些朝气了,由于品牌曾经在商品题目和图片上都强调了,瑰宝概况的 “ 品牌 ” 和 “ 型号 ” 写反了,基本不是赝品,对方有点无理取闹的意思。

500 了事,对方开了价。我方讨价:打个折若何?

“ 八折,包毕生 ” 对方给出了底价,也裸露了其歹意讹诈的本色。

这外面尚有另一层意思,包毕生再也不骚扰只是这个账号,假如其余朋友来,乃至这小我换个马甲再来,那你也要忍着!

蜜斯姐固然不克不及如许任人宰割,立马筹备好资料给淘宝小二申述。客服讯断:退货退款,但需卖家承当邮费。

也便是说,你想在淘宝下面碰瓷讹诈打单,本钱近乎为零。

这种工作,一样平常只要两种成果:一,卖家乖乖就范,打单的人获得 500 块加商品;二,卖家申述胜利,买家退还商品,并退款,看起来两边都不亏,但实在卖家要丧失快递费。

不管哪一种成果,受伤的都是卖家。

值得一提的是,这种讹诈金额单笔都在 2000 元如下,像上文提到的 500 元未到达讹诈打单刑事犯罪备案标准,无奈备案,仅属于违背治安管理行动,为商家报警追求司法援助造成了必定艰苦。

“ 吃货同盟 ”
“ 你想黑吃黑啊? ”

——《 疯狂的赛车 》

老 C 运营着一家笔记本周边产物的淘宝店,开店九年,是淘宝第一家专卖 MacBook 贴纸的店家,积累了近十万粉丝。

然则这几年,均匀天天两三起歹意差评让他为难其扰。和暗盘碰到的讹诈比拟,老 C 的产物客单价低,油水少,打单的方法加倍简略粗鲁: 间接威逼给差评,拿钱了事儿,假如不从,就间接差评走人,横竖贴纸也不贵。

除下面这种钻空子无理取闹的和间接威逼的,尚有一群更产业化的 “ 差评师 ”,他们专门黑吃黑的技巧流~

淘宝上经常有卖高仿和精仿货的,人人都认识,在差评师眼里,便是肥肉。

这些差评师的群被圈里人称为 “ 吃货群 ”。

上百人乃至上千人的群里一样平常会有多个管理员,停止平常构造,这些 “ 吃货 ” 不以讹诈财帛为目标,而是为了收费获得产物,经由过程一些歹意赞扬,包含但不限于赞扬售假,迫使商家不退货,仅退款,空手套白狼。

仅退款:发货 15 天内能够请求仅退款——分三种情况:未收到货、未签收、与卖家协商批准,这三者都是必要卖家批准的。而当歹意买家赞扬卖家售假,请求仅退款,经鉴定胜利时,买家能够 “ 货财双收 ”。

异样,这些商品单笔金额都在千元如下,鞋子、腕表是最轻易到手的产物。在群里,最多的信息是 “ XX 鞋子,能够打,要上车的私聊。” 这是 “ 打假圈 ” 的黑话,指此中一人找到了猎物,叫 “ 带车 ”,而其余人想要上车,就要交纳 “ 车资 ”,一路去 “ 吃货 ”。

这些人异常耐烦,不会扣问卖家成绩,而是间接拍下期待卖家发货,他们收到后不会顿时确认发货,而是期待几天,开端请求仅退款,赞扬售假。

心虚的那些精仿店家或许刚停业的小店,每每会抉择破财消灾。更夺目标 “ 吃货 ” 会抉择垂纶法律,在拍货前用旺旺与卖家谈天,重复引诱卖家认可是 “ 高仿 ”、“ 赝品 ”,一旦坐实,亏的就不仅仅是一双鞋了。

尚有培训资料

在这个 2014 年树立的“淘宝打假吃货仅退款”群里,有 1900 多个成员, 51%为 90 后,外部有完备的教程、案例和最新获得司法法规,打假平台包含淘宝、京东、微店等多个电商平台。群里人自夸为 “ 旭日大妈 ”,为 “ 污染电商情况 ” 做着自己的进献,哪怕是让他人流离失所。

这些有构造的差评师,更像是淘宝上的 “ 黑社会 ”。

对方会应用软件开释虚伪流量到卖家商号,在生意顾问后盾能够看到许多分歧 IP 地点的 PC 访客间接进店,同时在 QQ 群调集大批 “ 远征军 ” “ 轰炸 ” 商号并发生大批购置定单,以异样手腕歹意仅退款。美其名曰:“ 风控 ”。

就如许,歹意买家们近乎 0 本钱能够轻松搞垮一个淘宝店。

他们把做这个当做流水线生意,有关公理,借机敛财而已。

畸形的淘宝

阅历了淘宝早期的赝品风行,阿里巴巴不停在致力于袭击赝品,“ 售假 ” 曾经成为淘宝弗成触碰的底线,售假赞扬一旦树立,扣 2 分降权。老 C 说售假的商号会在一个月内搜刮页面流量下沉,现实影响至多 2 年。

数据表现,阿里每年在打假上的消费近 10 亿元,而且这个数字仍在爬升;今朝,阿里有近 2000 名员工全职卖力打假,尚有跨越 5000 名社会志愿者参与打假。本年 1 月,阿里巴巴宣布《 2017年阿里巴巴知识产权保护年度申报 》。申报称,每 1 万笔定单中唯一 1.49 笔为疑似赝品。2017 年,阿里封闭 24 万个淘宝疑似侵权商号。

也正由于如此,听到售假赞扬的商家,尤其是新店,大多会束手待毙。

老 C 说:“ 搞个十家,一家认栽,便是赚了。”

差评君并不愿意称这些工资 “ 职业打假人”,以打假为目标的取利,不外是一群游离在司法边沿的谋利份子。

但另一方面,催生这些所谓 “ 打假人” 的恰好是平台和消费者。

当低端必要牵引出有用市场,淘宝们正供给了如许一个凋谢的互联网平台,有了 “ 知假买假 ” 的必要,就有了层出不穷的 “ 精仿 ”、“ 高仿 ”。而卖家和平台共生的干系,注定了某些可估计效果的发生。当年的聚美优品也深陷赝品旋涡,无奈陈欧封闭了第三方平台,改成直营。

平台情势下,触及多方,义务鉴定在贸易和司法层面都不确定。因而才有了这个淘宝畸形的市场怪圈:冠冕堂皇的卖假,冠冕堂皇的买假,冠冕堂皇的 “ 打假 ”。

反差评同盟
卖家们并不会束手待毙,除纯低俗顽劣的给歹意买家邮寄了不得的器械外,一些有能力的淘宝卖家树立了 “ 反差评同盟 ”,在各类服装论坛t.vhao.net、淘宝群地下暴光疑似 “ 职业差评师 ”( 这里的差评师指所有靠不正当手腕损害卖家好处的歹意买家 )的信息。

差评君在岁首年月发过一篇对于这一职业的文章 “ 我靠给他人寄翔赢利,月收入八万。。。” 外面提到的 “ 淘宝差评师暴光台 ” 大多数由于侵占消费者隐私权被关停,然则尚有幸存者。

这些网站上,收录并及时更新的 35 万可疑买家中,有 52 %打假师,其次为歹意退货和差评师。

暴光的买家从性别、年纪、住址、ID 都一览无余。没有人晓得这 35 万人中究竟有若干是善人,又有若干是通俗消费者。

但卖家也没方法,只能靠这种 “ 人肉 ” 的方法以暴制暴,短信轰炸骚扰或许寄一些奇怪的器械给 “ 差评师 ”。

这两伙人在司法和淘宝都管不到的地界,打的不可开交。

但便是如许,淘宝照旧发明了中国电商神话, 2012 年开端,中国 GDP 增速初次低于 8 %,但淘宝+天猫两大系统 GMV 初次冲破 1 万亿,直到客岁到达 4.82 万亿。

淘宝的无奈和默认
“ 一小我总要和蔼些,‘ 和蔼生财 ’,对不对?”

——鲁迅

阿里做了电子商务 15 年,这种情况淘宝不是早就应当树立了完美的羁系机制吗?

按照惯例,生意两边呈现任何胶葛,将由淘宝小二停止讯断,若有一方不平讯断,能够筹备资料,继承 “上诉 ”。

而在 2013 年, “ 为标准淘宝网平台次序,让更多会员参与平台管理 ”,淘宝上线了 “ 民众评审轨制 ”,本年还获得了 “ 阿里巴巴 2018 财年团体公益大奖 10 强 ”。即在小二参与以前,由民众评审员先停止生意营业胶葛的讯断。

有点像古希腊民众陪审团,面临一路胶葛,如支撑任何一方的评审员到达 16 ( 含本数 ),则组成有用鉴定,支撑率≥ 50% 的一方得胜。

不得不说,这个评审轨制初志是为了进步审讯科学性,审讯案例也有种别规模限制。然则现实操作过程当中,差评君发明了一些成绩。

评审员不必要任何培训就能够间接上岗讯断;存在着必定嘉奖机制,但刷分本钱为零;评审员中生意营垒对峙,只要有一方数目占优,讯断就难以包管公道。

停止今朝,民众评审曾经胜利审理了 2654104 起胶葛。而这此中,用脚投票发生的又有若干起?

假如对民众评审成果不满意,生意两边能够请求小二参与,但更多的小二为了进步处置效力,每每倡议两边相同,相安无事。

究竟,和蔼生财嘛。

查询拜访中,差评君发如今淘宝外部可能有一笔奥秘的 “ 赔付基金 ”,当生意两边发生生意营业胶葛,而小二讯断两边均不满意时,淘宝有必定概率动用赔付基金赔付受损方,而店家会被扣分。至于基金的起源,有人说是淘宝自掏腰包,也有人说是从店家押金中扣除。老 C 的朋友 L 就碰到过这种情况,然则并无受丧失。

( L对付 “ 基金 ” 的说法 )

从久远角度来看,如许的 “ 维稳费 ” 很大水平上是牵萝补屋,更像是平台为了相安无事交给这些 “ 黑社会 ” 的保护费。

天猫曾经走上了旗舰店的道路,而以小卖家小作坊等情势为主的淘宝,还陷在泥潭里看不到将来。

这不,本年 3 月,淘宝特价版上线,对标拼多多。

以前淘宝打败了高贵的 ebay ,如今,它又开端比起了谁的身材更低。

作者:差评 起源:差评君

文章我尽量自己原创
当然我遇到好的文章也会转载一下
还有呢,就是希望大家多多关照一下
我的博客网址:【www.xuan100.top】
听说聪明人8秒内就可以记住【轩一百.最高】
轩,满分~最高~ 哈哈哈哈就这样记住吧

今年的秋季新品发布会将会有三款新iPhone登场,而且是三种不同的屏幕规格。如今,爆料大神晒出了图片,进一步佐证了三款iPhone的消息。

爆料大神 Ben Geskin @VenyaGeskin1 放出了一张新款iPhone的手机前面板图片,其中包括5.8英寸iPhone,6.1英寸iPhone,以及6.5英寸iPhone,恰好与坊间爆料信息一致。

从手机的前面板图片来看,三款新iPhone都采用“刘海屏”设计,与在售的 iPhone X 一致。换言之,2018年苹果iPhone极有可能全面拥抱全面屏。

配置方面,新款iPhone将升级新一代A12处理器,据悉,该芯片基于7nm工艺打造,另有更强的A12X会用到新款iPad上。

廉价 iPhone X

6.1英寸 LCD 全面屏,后置单摄。

iPhone Xs

5.8英寸 OLED 全面屏,跟 iPhone X 一样大。


iPhone X Plus

6.5英寸 OLED 全面屏(之前一直爆料的是6.5英寸),跟 iPhone 8 Plus 一样大。

最大的6.5英寸版本将被命名为iPhone XS Plus,5.8英寸版本则叫iPhone XS,即iPhone X的S升级版。至于6.1英寸版本,将命名为iPhone(2018)。

免责声明:


本站所发布的任何软件,全部来源于互联网,版权争议与本站无关。


仅限用于学习和研究,您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。


学习网络技术是为了更好的提升自我安全意识。不允许将内容私自传播、销售或者其他任何非法用途!


否则,一切后果请用户自负!学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全。