当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058972

漏洞标题:刷QQ群分享 文件下载排名 引小伙伴下载指定文件

相关厂商:腾讯

漏洞作者: 路人甲

提交时间:2014-04-30 17:25

修复时间:2014-06-14 17:26

公开时间:2014-06-14 17:26

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:4

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-30: 细节已通知厂商并且等待厂商处理中
2014-05-04: 厂商已经确认,细节仅向厂商公开
2014-05-14: 细节向核心白帽子及相关领域专家公开
2014-05-24: 细节向普通白帽子公开
2014-06-03: 细节向实习白帽子公开
2014-06-14: 细节向公众公开

简要描述:

Q群分享,群成员多会参照下载次数多少,如果拥有一个惊人是下载次数,将会更吸引成员下载,此漏洞无需多次下载便可以获得惊人下载量。

详细说明:

Q群分享,除了文件名称外,成员多会参照下载次数多少,如果拥有一个惊人是下载次数,将会更吸引更多成员下载,
首先,登陆群空间
http://qun.qzone.qq.com/group#!/1150195/share
找到需要处理的文件,开启BurpSuite监听,当鼠标指向下载图标时,拦截请求

)2T0P01NBT4E7%EI%X@3`IV.jpg


GET /cgi-bin/group_share_get_downurl?uin=21150195&groupid=21150195&pa=%2F102%2F2ad2a78b-78c2-4568-8c03-55091382432e&r=0.4475841715466231&charset=utf-8&g_tk=1237590203 HTTP/1.1
Host: qun.qzone.qq.com
Proxy-Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1
Accept: */*
Referer: http://qun.qzone.qq.com/group
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: QZ_FE_WEBP
...(省略n+字符内容)...
__
通过反复提交刚刚截获的请求,无需下载该共享便可以获得惊人下载量
然后等待禁不住引诱小伙伴来下载运行吧:P

漏洞证明:

_%ETX2XJ5QDFF6OVYU5ZWO7.jpg

修复方案:

小白无知,只求邀请码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-05-04 13:05

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无