WebQQ 那个远程代码执行漏洞

  • A+
所属分类:lcx

/>

WEB漏洞打客户端

好漏洞怎么可以放过,有八卦的大牛来讨论讨论呗~

据说是调用那里的是一个shellexecute,根据后缀名的shellexecute,然后呢webQQ那里传图片没有过滤后缀,这里赞一下发现者的安全敏感度

http://weboffline.ftn.qq.com/ftn_access/upload_offline_pic

filepath是web qq服务端保存图片的文件地址,filename是QQ客户端收取的文件扩展名。

QQ客户端聊天窗口内图片双击打开是shellexecute执行路径。

留言评论(旧系统):

日月 @ 2012-05-21 14:15:44

这个前几个月都知道,据耶稣说是他发现并提交给腾讯的,TX就送了个QQ公仔给他,太坑爹了

本站回复:

是的,前几个月就看到耶稣那货到处掰掰…… ╮(╯_╰)╭

【匿名者】 @ 2012-05-22 01:02:50

这个要叫别人去打开才有效,依然不猛啊。核总来个猛的!

本站回复:

你认为猛的会免费而且还公开吗? ╮(╯_╰)╭

【匿名者】 @ 2012-05-22 01:06:57

不过确实能轻易骗人打开。好吧,我承认还是够猛的

本站回复:

╮(╯_╰)╭

【匿名者】 @ 2012-05-23 19:35:50

支持你,希望你可以继续下去,你提供的内容非常有价值。再次感谢!

本站回复:

哈哈,感谢支持,本站会继续发展下去,今后会有更多高质量、有价值的内容。

文章来源于lcx.cc:WebQQ 那个远程代码执行漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: