WEB漏洞打客户端

好漏洞怎么可以放过,有八卦的大牛来讨论讨论呗~

据说是调用那里的是一个shellexecute,根据后缀名的shellexecute,然后呢webQQ那里传图片没有过滤后缀,这里赞一下发现者的安全敏感度

http://weboffline.ftn.qq.com/ftn_access/upload_offline_pic

<head><script type="text/javascript">document.domain='qq.com';parent.EQQ.Model.ChatMsg.callbackSendPic({"retcode":0, "result":"OK", "progress":100, "filesize":36911, "fileid":"1", "filename":"1.exe", "filepath":"/xxx-xxx-xxx-xxx-xxx"});</script></head><body></body>

filepath是web qq服务端保存图片的文件地址,filename是QQ客户端收取的文件扩展名。

QQ客户端聊天窗口内图片双击打开是shellexecute执行路径。

留言评论(旧系统):

日月 @ 2012-05-21 14:15:44

这个前几个月都知道,据耶稣说是他发现并提交给腾讯的,TX就送了个QQ公仔给他,太坑爹了

本站回复:

是的,前几个月就看到耶稣那货到处掰掰…… ╮(╯_╰)╭

【匿名者】 @ 2012-05-22 01:02:50

这个要叫别人去打开才有效,依然不猛啊。核总来个猛的!

本站回复:

你认为猛的会免费而且还公开吗? ╮(╯_╰)╭

【匿名者】 @ 2012-05-22 01:06:57

不过确实能轻易骗人打开。好吧,我承认还是够猛的

本站回复:

╮(╯_╰)╭

【匿名者】 @ 2012-05-23 19:35:50

支持你,希望你可以继续下去,你提供的内容非常有价值。再次感谢!

本站回复:

哈哈,感谢支持,本站会继续发展下去,今后会有更多高质量、有价值的内容。