全球主机交流论坛

标题: 出大事情了 [打印本页]

作者: wmcot    时间: 2025-2-8 16:58
标题: 出大事情了
本帖最后由 wmcot 于 2025-2-8 17:12 编辑

大伙帮忙瞅瞅这种怎么实现的?是不是腾讯地图的图床?但是图床怎么png后缀打开确是跳转网页?有点技术含量啊。。。

https://industry.map.qq.com/cloud/policy/fi1e/20230615/20230615_7ef52200f2de6_0.png

手机网页打开  他做了判断设备跳转的 只走移动端。

自己的域名当然随便搞,关键这是腾讯的域名啊,无意在qq群看到的冒充抽奖的,有兴趣的可以发到qq聊天界面里面去看看。
作者: stingeo    时间: 2025-2-8 16:59
???这不404吗?
作者: opear2008    时间: 2025-2-8 16:59
404自动跳转
作者: wmcot    时间: 2025-2-8 16:59
有没有技术老哥分析下啊  百思不得其解。。
作者: wmcot    时间: 2025-2-8 17:00
opear2008 发表于 2025-2-8 16:59
404自动跳转

手机浏览器打开老哥
作者: wmcot    时间: 2025-2-8 17:06
stingeo 发表于 2025-2-8 16:59
???这不404吗?

腾讯的域名
作者: rrw    时间: 2025-2-8 17:07
这个png 为何可以 识别点击。。。我靠
作者: wmcot    时间: 2025-2-8 17:11
rrw 发表于 2025-2-8 17:07
这个png 为何可以 识别点击。。。我靠

所以我说神奇呢,自己的域名当然随便搞,但是这不腾讯的域名吗。
作者: Phyton    时间: 2025-2-8 17:11
《出大事情了》
作者: zcmjj    时间: 2025-2-8 17:14
图片上传的html找到接口就行qqwx灰产全这么玩
作者: 刘十九    时间: 2025-2-8 17:16
本帖最后由 刘十九 于 2025-2-8 17:20 编辑

这标题起的:@

view-source:https://industry.map.qq.com/cloud/policy/fi1e/20230615/20230615_7ef52200f2de6_0.png
作者: 轻舟已过万重山    时间: 2025-2-8 17:19
https://2025qqbb.oss-cn-beijing.aliyuncs.com/q/index.html?1739006206757
**丫的
作者: 二狗    时间: 2025-2-8 17:19
人无语的时候是真的会笑出来
作者: wmcot    时间: 2025-2-8 17:24
zcmjj 发表于 2025-2-8 17:14
图片上传的html找到接口就行qqwx灰产全这么玩

图片接口还能传html?
作者: zcmjj    时间: 2025-2-8 17:27
wmcot 发表于 2025-2-8 17:24
图片接口还能传html?

看我帖子那个qq群的
作者: autosec    时间: 2025-2-8 17:52
因为这根本就不是一张图片
作者: Easonnn    时间: 2025-2-8 17:57
rrw 发表于 2025-2-8 17:07
这个png 为何可以 识别点击。。。我靠



识别点击的是那个按钮,不是图片。
作者: misakafa    时间: 2025-2-8 18:01
为什么png后缀的就一定是图片呢
作者: wmcot    时间: 2025-2-8 18:41
Easonnn 发表于 2025-2-8 17:57
识别点击的是那个按钮,不是图片。

那他是怎么做到访问这种后缀是跳转网页的呢?
作者: wmcot    时间: 2025-2-8 18:42
misakafa 发表于 2025-2-8 18:01
为什么png后缀的就一定是图片呢

那还能是啥
作者: HOH    时间: 2025-2-8 18:43
我还以为是你出大事了,就这点屁事啊,散了
作者: hxhx    时间: 2025-2-8 18:54
就这呀
作者: 1121744186    时间: 2025-2-8 18:58
rrw 发表于 2025-2-8 17:07
这个png 为何可以 识别点击。。。我靠

有权限漏洞,看着是png,实际文件头不是,然后就当程序执行了
作者: 我是傻瓜    时间: 2025-2-8 19:24
看文件头是html文件,content-type:text/html,不是图片哦,之前很多人把视频伪装图片上传也是这个原理,虽然是图片,实际是视频碎片...

作者: 我是傻瓜    时间: 2025-2-8 19:27


[img] [/img]
作者: Godtokoo    时间: 2025-2-8 20:20
wmcot 发表于 2025-2-8 18:41
那他是怎么做到访问这种后缀是跳转网页的呢?

这就是个路由地址
作者: whoareyou    时间: 2025-2-8 21:15
本帖最后由 whoareyou 于 2025-2-8 21:23 编辑

就是利用了某个接口没有过滤可以上传伪造的png,而且前台会把图片当做网页来解析(或者说这个.png的后缀就是为了伪造的)
最终调用的是这个JS:
  1. 2025qqbb.oss-cn-beijing.aliyuncs.com/ld.js
复制代码




最终到一个红包页面
  1. http://2025qqbb.oss-cn-beijing.aliyuncs.com/q/index.html
复制代码

作者: wmcot    时间: 2025-2-8 22:50
研究半天搞不懂
作者: 88170351    时间: 2025-2-9 10:59
就跟图片伪装切片一样,服务器还支持
作者: zsj1259    时间: 2025-2-9 11:40
就是这个图片上传接口的漏洞,他把html文件的后缀改成png上传了
作者: zsj1259    时间: 2025-2-9 12:09
话说这个图传上传接口是啥

作者: wmcot    时间: 2025-2-10 00:01
怎么实现啊,哎
作者: ROSROS    时间: 2025-2-10 01:11
这个地址估计要被封了。地址主人要么骂街了。2023 年上传的,看来要到头了。
作者: williamc2    时间: 2025-2-10 13:31
我以为是什么大事情
作者: ai海里打渔    时间: 2025-2-10 13:55
ROSROS 发表于 2025-2-10 01:11
这个地址估计要被封了。地址主人要么骂街了。2023 年上传的,看来要到头了。 ...

已经封了,哈哈
作者: ai海里打渔    时间: 2025-2-10 14:11
试了下,大概原理是,腾讯的某个应用没有验证上传文件的类型,而是直接保存了上传请求的content type,上传者上传文件时候修改content=text/html
现在网页已封,估计有个刚晋级的小程序员要挨批了




欢迎光临 全球主机交流论坛 (https://lilynana.eu.org/) Powered by Discuz! X3.4