记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

淘宝任意链接跳转漏洞+CSS流量劫持

2013-03-12 13:07

最近群里有个朋友发了一个淘宝店铺,捉摸着应该是个淘宝客的,店铺卖的东西内容很杂!什么都有!而且所有流量都被点击劫持!经过逆向的分析发现了一个淘宝的任意链接跳转漏洞!目前已经被淘宝发现并处理!

漏洞一(不算,只能算一种利用方式)

第一步:使用淘宝 http://i.taobao.com/my_taobao.htm 发布一条状态,生成你需要推广网址的短连接

淘宝任意链接跳转漏洞+CSS流量劫持

第二步:

http://light.lz.taobao.com/index.php?spm=2013.1.w875618010.1.92LTie&fid=77&flag=1&r=http://to.taobao.com/czre5jy

淘宝任意链接跳转漏洞+CSS流量劫持

上面的链接,就可以在淘宝编辑 宝贝信息的时候添加进去,如果用户点击即可劫持用户流量到淘宝客地址了!

一般情况下,外部链接是无法直接加入到这边的!

注:这种直接将推广地址短网址化获得的流量来源是非法的,很容易被淘宝发现K号!

漏洞二(已修复)

http://t.pianyi.taobao.com/index.php?spm=2013.1.0.108.9uzNwP&m=jump&to=http://www.vivre.me&_fb=MmJ0b3RkfGJlY2FyfGZ8NTEyNTE3ODE4NHxmZmN8MTQ2ZTU

http://www.vivre.me 页面为淘宝客推广地址,在漏洞一种使用上面的地址生成短网址即可,实现流量来源的合法化!

http://www.vivre.me 页面代码 

http://www.vivre.me/wp-content/uploads/taobaoke/tiaozhuan.html

漏洞三(已修复??)

漏洞利用样本

http://www.vivre.me/wp-content/uploads/taobaoke/css-jiechi-1.html

http://www.vivre.me/wp-content/uploads/taobaoke/css-jiechi-2.html

一和二的劫持原理是相同的,只不过劫持的大小不同!

劫持原理

http://www.vivre.me/wp-content/uploads/taobaoke/position.html

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312" />
<title>div绝对定位</title>
</head>

<body>
<div style="height:1000px; width:100%; background-color:#000000; position:relative;">

<div style="height:120px; width:960px; background-color:#009933;"></div>
<div style="width:120px; height:600px; float:left; background-color:#330033;"></div>
<div style="width:840px; height:600px; float:left; background-color:#0000CC;"><div style="position:absolute; top:40px; height:311px; width:840px; background-color:#993333;">劫持蒙层</div>
</div>

</div>
</body>
</html>

摘自:http://www.vivre.me/topics/154.html


知识来源: lcx.cc/?i=3364

阅读:492212 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“淘宝任意链接跳转漏洞+CSS流量劫持”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云