全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
楼主: wmcot

[疑问] 出大事情了

[复制链接]
发表于 2025-2-8 18:43:40 | 显示全部楼层
我还以为是你出大事了,就这点屁事啊,散了
发表于 2025-2-8 18:58:16 | 显示全部楼层
rrw 发表于 2025-2-8 17:07
这个png 为何可以 识别点击。。。我靠

有权限漏洞,看着是png,实际文件头不是,然后就当程序执行了
发表于 2025-2-8 19:24:44 | 显示全部楼层
看文件头是html文件,content-type:text/html,不是图片哦,之前很多人把视频伪装图片上传也是这个原理,虽然是图片,实际是视频碎片...
发表于 2025-2-8 19:27:30 | 显示全部楼层


[img] [/img]
发表于 2025-2-8 20:20:05 | 显示全部楼层
wmcot 发表于 2025-2-8 18:41
那他是怎么做到访问这种后缀是跳转网页的呢?

这就是个路由地址
发表于 2025-2-8 21:15:46 | 显示全部楼层
本帖最后由 whoareyou 于 2025-2-8 21:23 编辑

就是利用了某个接口没有过滤可以上传伪造的png,而且前台会把图片当做网页来解析(或者说这个.png的后缀就是为了伪造的)
最终调用的是这个JS:
  1. 2025qqbb.oss-cn-beijing.aliyuncs.com/ld.js
复制代码




最终到一个红包页面
  1. http://2025qqbb.oss-cn-beijing.aliyuncs.com/q/index.html
复制代码
 楼主| 发表于 2025-2-8 22:50:04 来自手机 | 显示全部楼层
研究半天搞不懂
发表于 2025-2-9 10:59:16 | 显示全部楼层
就跟图片伪装切片一样,服务器还支持
发表于 2025-2-9 11:40:36 | 显示全部楼层
就是这个图片上传接口的漏洞,他把html文件的后缀改成png上传了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2025-5-2 13:00 , Processed in 0.062923 second(s), 6 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表