WebQQ 那个远程代码执行漏洞

admin 2021年4月3日20:03:07评论32 views字数 812阅读2分42秒阅读模式

/>

WEB漏洞打客户端

好漏洞怎么可以放过,有八卦的大牛来讨论讨论呗~

据说是调用那里的是一个shellexecute,根据后缀名的shellexecute,然后呢webQQ那里传图片没有过滤后缀,这里赞一下发现者的安全敏感度

http://weboffline.ftn.qq.com/ftn_access/upload_offline_pic

filepath是web qq服务端保存图片的文件地址,filename是QQ客户端收取的文件扩展名。

QQ客户端聊天窗口内图片双击打开是shellexecute执行路径。

留言评论(旧系统):

日月 @ 2012-05-21 14:15:44

这个前几个月都知道,据耶稣说是他发现并提交给腾讯的,TX就送了个QQ公仔给他,太坑爹了

本站回复:

是的,前几个月就看到耶稣那货到处掰掰…… ╮(╯_╰)╭

【匿名者】 @ 2012-05-22 01:02:50

这个要叫别人去打开才有效,依然不猛啊。核总来个猛的!

本站回复:

你认为猛的会免费而且还公开吗? ╮(╯_╰)╭

【匿名者】 @ 2012-05-22 01:06:57

不过确实能轻易骗人打开。好吧,我承认还是够猛的

本站回复:

╮(╯_╰)╭

【匿名者】 @ 2012-05-23 19:35:50

支持你,希望你可以继续下去,你提供的内容非常有价值。再次感谢!

本站回复:

哈哈,感谢支持,本站会继续发展下去,今后会有更多高质量、有价值的内容。

文章来源于lcx.cc:WebQQ 那个远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:03:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebQQ 那个远程代码执行漏洞http://cn-sec.com/archives/325091.html

发表评论

匿名网友 填写信息