WEB漏洞打客户端
好漏洞怎么可以放过,有八卦的大牛来讨论讨论呗~
据说是调用那里的是一个shellexecute,根据后缀名的shellexecute,然后呢webQQ那里传图片没有过滤后缀,这里赞一下发现者的安全敏感度
http://weboffline.ftn.qq.com/ftn_access/upload_offline_pic <head><script type="text/javascript">document.domain='qq.com';parent.EQQ.Model.ChatMsg.callbackSendPic({"retcode":0, "result":"OK", "progress":100, "filesize":36911, "fileid":"1", "filename":"1.exe", "filepath":"/xxx-xxx-xxx-xxx-xxx"});</script></head><body></body>
filepath是web qq服务端保存图片的文件地址,filename是QQ客户端收取的文件扩展名。
QQ客户端聊天窗口内图片双击打开是shellexecute执行路径。
留言评论(旧系统):