作者:only_guest(www.2cto.com成員)
簡要描述:
許可權繞過+跨站+服務端未驗證=一夜之間4億使用者的悲劇
詳細說明:
先登陸有cookie後開啟下面的頁面
_json_page_user_getgold.php?method=sendinvite¶meters=%5b%225447055%22%5d
中間%5b%225447055%22%5d裡面的5447055是要傳送的qq號
隨意設定,可以傳送給任何人,但是系統中寫的是邀請好友,但這裡可以發給仍何人
開啟頁面顯示true則為傳送成功`對方電腦介面會顯示乙個qq系統訊息,提示好友邀請參加發薪計畫.
所以造成了第乙個許可權繞過
之後就是我發現開啟那個訊息之後,載入的網頁中會呼叫邀請人的qq名稱,我就使用qq那個頁面的乙個h3的標籤作為我的qq姓名試了一下,發現果然存在跨站,而qq的名稱最長限制字元是24個字元,所以剛好夠用來做跨站,我就測試了下,可以成功,但是限制太大,因為只能24個字元,太短了.
但是這裡跨站已經成功了,所以是第二個漏洞,跨站
之後為了突破qq名字長度限制,就去抓了webqq的包,發現果然可以改長度,輕鬆達到30位以上,雖然qq名稱顯示是24位,但其實已經有30多位了,在上面的跨站呼叫中成功.
第三個漏洞,服務端沒有做長度的二次驗證.
我做了小範圍測試,我8m的頻寬,限制每秒2000次提交,一小時近千萬的傳送量.
如果我換台高效能伺服器呢?頻寬在大點呢?
我們來算個簡單數學題,跨站中掛個彈窗**,我傳送1億使用者,2千萬點開了這個訊息.
1000ip=5元
那麼我就輕鬆有10萬的收益了...
也許資料是理想值,但是如果掛的不是彈窗,是乙個誘導**呢?
你們自己算哦..
發現這漏洞後沒有公布出去,也沒有做任何利用,就立即提交了,希望能幫我們小組的幾個人認證下騰訊微搏,提交了很多次了, 也沒被通過.謝謝了.
漏洞證明:
_json_page_user_getgold.php?method=sendinvite¶meters=%5b%225447055%22%5d
修復方案:
你們最專業了..
原創 騰訊微博的XSS攻擊漏洞
xss攻擊分成兩類 另一類則是來自外部的攻擊,主要指的自己構造xss跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透乙個站點,我們自己構造乙個有跨站漏洞的網頁,然後構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標伺服器的管理員開啟。也就是將那url改為這樣的url資料 未編...
騰訊的乙個筆試題
觀察下面一段 class classa virtual void functiona class classb class classc public classa,public classb classcaobject classa pa aobject classb pb aobject cla...
騰訊的乙個程式設計題
problem description 威威貓不是乙隻普通的貓,普通的貓喜歡吃魚,但威威貓最喜歡吃雞腿。他每天都在不停的吃啊吃,吃了乙隻又乙隻雞腿。現在他遇到了乙個難題,如果他的體重太胖那麼他的主人就不給他吃雞腿了,所以他需要你的幫助。威威貓的身體由n個器官構成,由於他的身體很特殊所以他的增長也很特...