騰訊3個雞肋漏洞組合的利用及修復方案

2022-09-23 14:54:08 字數 1082 閱讀 8415

作者:only_guest(www.2cto.com成員)

簡要描述:

許可權繞過+跨站+服務端未驗證=一夜之間4億使用者的悲劇

詳細說明:

先登陸有cookie後開啟下面的頁面

_json_page_user_getgold.php?method=sendinvite¶meters=%5b%225447055%22%5d

中間%5b%225447055%22%5d裡面的5447055是要傳送的qq號

隨意設定,可以傳送給任何人,但是系統中寫的是邀請好友,但這裡可以發給仍何人

開啟頁面顯示true則為傳送成功`對方電腦介面會顯示乙個qq系統訊息,提示好友邀請參加發薪計畫.

所以造成了第乙個許可權繞過

之後就是我發現開啟那個訊息之後,載入的網頁中會呼叫邀請人的qq名稱,我就使用qq那個頁面的乙個h3的標籤作為我的qq姓名試了一下,發現果然存在跨站,而qq的名稱最長限制字元是24個字元,所以剛好夠用來做跨站,我就測試了下,可以成功,但是限制太大,因為只能24個字元,太短了.

但是這裡跨站已經成功了,所以是第二個漏洞,跨站

之後為了突破qq名字長度限制,就去抓了webqq的包,發現果然可以改長度,輕鬆達到30位以上,雖然qq名稱顯示是24位,但其實已經有30多位了,在上面的跨站呼叫中成功.

第三個漏洞,服務端沒有做長度的二次驗證.

我做了小範圍測試,我8m的頻寬,限制每秒2000次提交,一小時近千萬的傳送量.

如果我換台高效能伺服器呢?頻寬在大點呢?

我們來算個簡單數學題,跨站中掛個彈窗**,我傳送1億使用者,2千萬點開了這個訊息.

1000ip=5元

那麼我就輕鬆有10萬的收益了...

也許資料是理想值,但是如果掛的不是彈窗,是乙個誘導**呢?

你們自己算哦..

發現這漏洞後沒有公布出去,也沒有做任何利用,就立即提交了,希望能幫我們小組的幾個人認證下騰訊微搏,提交了很多次了, 也沒被通過.謝謝了.

漏洞證明:

_json_page_user_getgold.php?method=sendinvite¶meters=%5b%225447055%22%5d

修復方案:

你們最專業了..

原創 騰訊微博的XSS攻擊漏洞

xss攻擊分成兩類 另一類則是來自外部的攻擊,主要指的自己構造xss跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁。如當我們要滲透乙個站點,我們自己構造乙個有跨站漏洞的網頁,然後構造跨站語句,通過結合其它技術,如社會工程學等,欺騙目標伺服器的管理員開啟。也就是將那url改為這樣的url資料 未編...

騰訊的乙個筆試題

觀察下面一段 class classa virtual void functiona class classb class classc public classa,public classb classcaobject classa pa aobject classb pb aobject cla...

騰訊的乙個程式設計題

problem description 威威貓不是乙隻普通的貓,普通的貓喜歡吃魚,但威威貓最喜歡吃雞腿。他每天都在不停的吃啊吃,吃了乙隻又乙隻雞腿。現在他遇到了乙個難題,如果他的體重太胖那麼他的主人就不給他吃雞腿了,所以他需要你的幫助。威威貓的身體由n個器官構成,由於他的身體很特殊所以他的增長也很特...