1
ae86 2018-02-07 10:09:11 +08:00
轰炸机已就绪,over~
|
2
azhi 2018-02-07 10:11:05 +08:00
这波确实 6
|
3
Weny 2018-02-07 10:12:47 +08:00 via iPhone
其实银联是我们自己人 狗仔队就绪 hhhh
|
4
49degree 2018-02-07 10:15:42 +08:00
测试了一下,还真是的。。。
|
5
Applenice 2018-02-07 10:22:43 +08:00
。。。试了一下。。。还真是。。。
|
6
admos 2018-02-07 10:23:00 +08:00 via iPhone
看着像后端不愿意做丢给前端做的
|
7
sunber 2018-02-07 10:30:49 +08:00
666 辛亏没分享
|
8
guojxx 2018-02-07 10:32:09 +08:00
这个是啥 base64 哪个参数啊!!
|
10
zjsxwc 2018-02-07 10:35:18 +08:00
解出来的手机号只有 9 位啊,剩下的 2 位手机没有?
|
14
nongmei 2018-02-07 10:44:26 +08:00
旁边的小伙子一脸不高兴的说:可惜志玲姐姐没分享
|
16
AAAAAAAAAAAAAAAA 2018-02-07 10:45:30 +08:00
http://tool.oschina.net/encrypt?type=3 这个地址,直接解就行,没问题
|
17
DOLLOR 2018-02-07 10:47:47 +08:00
|
19
Herry001 2018-02-07 10:53:46 +08:00
还好没参加这个活动(
|
20
hcymk2 2018-02-07 10:54:06 +08:00
之前有个银联钱包出的薅羊毛活动专楼的,有人说了这个问题后,应该炸了。
|
21
salary123 2018-02-07 10:57:40 +08:00
@AAAAAAAAAAAAAAAA 怎么用,看不懂?
|
26
seller 2018-02-07 11:10:12 +08:00 via iPhone
银联的傻逼开发
|
30
wujunze 2018-02-07 11:21:00 +08:00
已经 decode 验证 这波漏洞坑啊
|
31
echowxsy 2018-02-07 11:22:09 +08:00
首先找到链接(拿楼主的举例): https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1
在 shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1 这里面有 r=MTMzMzI4MzA0MTM%3D&channel=1 其中 r=MTMzMzI4MzA0MTM 就是我们要找的参数, 值为 MTMzMzI4MzA0MTM 然后使用 base64 ( http://base64.xpcha.com/)解码就能得到手机号 @MooneyChu |
32
rswl 2018-02-07 11:23:20 +08:00
这波太厉害了。。。
微博跟手机挂号 |
34
echowxsy 2018-02-07 11:24:25 +08:00
更正一下, 需要复制 r= [MTMzMzI4MzA0MTM%3D] &channel=1 之间的
|
36
SunnyFeng 2018-02-07 11:30:22 +08:00
@livid 还有一个月之前的银联钱包出的薅羊毛活动专楼 https://www.v2ex.com/t/418765 同样会泄漏手机号码,能不能帮忙删掉!
|
37
vescape920 2018-02-07 11:30:52 +08:00
@yexm0 %3D 其实就是=号 试了一下 加了=和不加结果一样的
|
38
yexm0 2018-02-07 11:34:01 +08:00 via iPhone
@vescape920 🤔怪了...看楼上的讨论如果不复制=那么只能解出 9 位
|
41
a1342751882 2018-02-07 11:46:30 +08:00
都能用 sfz 直接办卡
|
42
diydry 2018-02-07 11:47:56 +08:00
666
|
43
fadaixiaohai 2018-02-07 11:49:36 +08:00
@dlllcs 一个月前就发现了吧 。。。
|
44
jeremaihloo 2018-02-07 11:49:51 +08:00
@MooneyChu #29 你直接百度一下吧,这没法解释了
|
46
ZiLong 2018-02-07 11:57:20 +08:00
小白弱弱问下各位大佬,定向爆破是指?有什么资料么?我该怎么搜关键字
|
47
malaohu 2018-02-07 11:59:11 +08:00
3 号当天就有大佬跟我说了这个事情: https://51.ruyo.net/7663.html
微博上圈了银联 和 云闪付 没人鸟我。 |
48
yhx5768 2018-02-07 12:09:31 +08:00
echo 'MTMzMzI4MzA0MTM' | base64 -d
|
49
Oo0 2018-02-07 14:29:27 +08:00
还真是
|
50
sgissb1 2018-02-07 14:30:53 +08:00
CF 爆破模式即将开始,敌军还有 30 秒到达战场,请各位装好各种防御软件,必要时候请 root 掉 android 手机,并把电话 app 删除即可。
|
51
magic3584 2018-02-07 14:50:14 +08:00
真坑
|
52
hinate 2018-02-07 14:57:23 +08:00
这波就 6 了
|
53
zhang1215 2018-02-07 14:58:47 +08:00 1
哈哈哈厉害了,弄到女神的手机号了
|
54
kosilence 2018-02-07 15:05:17 +08:00
这个漏洞厉害了!好多大 V 的手机号。。。
|
56
p2pCoder 2018-02-07 15:15:14 +08:00
不知道是不是外包的
|
57
mandy0119 2018-02-07 15:15:17 +08:00
我擦 66666666
|
58
xuanlm 2018-02-07 15:59:20 +08:00
已经买好西瓜......
|
60
sxlzll 2018-02-07 16:42:43 +08:00
所以连个 ID 生成器都懒得搞。。
|
62
jason19659 2018-02-07 17:22:57 +08:00
6666666666
|
63
overflowHidden 2018-02-07 17:25:03 +08:00
掘金看到文章说是银联外包的
|
64
9684xtpa 2018-02-07 17:46:08 +08:00 1
完蛋了,微博大 V,微信自媒体等各家平台都得遭殃,集体换号吧
|
65
LiHaiWordGe 2018-02-07 18:09:44 +08:00
吃瓜
|
66
depress 2018-02-07 18:18:28 +08:00
果然在 V2 隔节点如隔山:/t/428362
|
67
Axurez 2018-02-07 18:27:28 +08:00 via iPhone
拿到手机号会怎么样?
|
68
opengps 2018-02-07 20:55:58 +08:00
这个暴露的信息有点多啊。。。
|
69
shansing 2018-02-07 20:59:48 +08:00
之前在那个活动的帖子,就有人回复过这事了。
|
71
ctt 2018-02-07 21:56:10 +08:00 via iPhone
我上次回贴时候就看到前面有人说 base64 能解,不过我都备用机号码,无所谓
|
72
Linxing 2018-02-08 10:11:40 +08:00
真是丢人了这波
|
73
sothx 2018-02-08 11:08:54 +08:00 via iPhone
后端:什么?还要弄这个?太麻烦了,不弄,要弄你来弄。
前端:算了,直接做简单混淆吧 |
74
dlllcs 2018-02-08 12:54:24 +08:00
|