WebQQ 远程命令执行

    WEB漏洞打客户端
    好漏洞怎么可以放过,有八卦的大牛来讨论讨论呗~
    据说是调用那里的是一个shellexecute,根据后缀名的shellexecute,然后呢webQQ那里传图片没有过滤后缀,这里赞一下发现者的安全敏感度

    http://weboffline.ftn.qq.com/ftn_access/upload_offline_pic
    <head><scripttype="text/javascript">
    document.domain='qq.com';parent.EQQ.Model.ChatMsg.callbackSendPic
    ({"retcode":0,"result":"OK","progress":100,"filesize":36911,"fileid":"1","filename":"1.exe","filepath":"/xxx-xxx-xxx-xxx-xxx"});
    </script></head><body></body>

    filepath是web qq服务端保存图片的文件地址,filename是QQ客户端收取的文件扩展名。
    QQ客户端聊天窗口内图片双击打开是shellexecute执行路径。

    想详细了解的看下面视频:

    本博客所有文章如无特别注明均为原创。
    复制或转载请以超链接形式注明转自n0elle's Blog,原文地址《WebQQ 远程命令执行
    标签:
    喜欢 | 0
    分享:

还没有人抢沙发呢~