Easonnn
发表于 2025-2-8 17:24:41
<div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16223793&ptid=1387740" target="_blank"><font color="#999999">rrw 发表于 2025-2-8 17:07</font></a></font><br />
这个png 为何可以 识别点击。。。我靠</blockquote></div><br />
<img id="aimg_lDS88" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://wkphoto.cdn.bcebos.com/7e3e6709c93d70cf42f0a95ce8dcd100baa12b5c.jpg" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" /><br />
<br />
识别点击的是那个按钮,不是图片。
misakafa
发表于 2025-2-8 17:14:00
为什么png后缀的就一定是图片呢
wmcot
发表于 2025-2-8 17:27:36
<div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16223886&ptid=1387740" target="_blank"><font color="#999999">Easonnn 发表于 2025-2-8 17:57</font></a></font><br />
识别点击的是那个按钮,不是图片。</blockquote></div><br />
那他是怎么做到访问这种后缀是跳转网页的呢?
wmcotHOH
发表于 2025-2-8 17:24:00
<div class="quote"><blockquote><font color="#999999">misakafa 发表于 2025-2-8 18:01</font><br />
<font color="#999999">为什么png后缀的就一定是图片呢</font></blockquote></div><br />
那还能是啥我还以为是你出大事了,就这点屁事啊,散了
hxhx
发表于 2025-2-8 17:52:52
就这呀<img src="https://hostloc.com/static/image/smiley/yct/008.gif" smilieid="39" border="0" alt="" />
1121744186
发表于 2025-2-8 17:57:33
<div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16223793&ptid=1387740" target="_blank"><font color="#999999">rrw 发表于 2025-2-8 17:07</font></a></font><br />
这个png 为何可以 识别点击。。。我靠</blockquote></div><br />
有权限漏洞,看着是png,实际文件头不是,然后就当程序执行了
我是傻瓜
发表于 2025-2-8 17:07:00
看文件头是html文件,content-type:text/html,不是图片哦,之前很多人把视频伪装图片上传也是这个原理,虽然是图片,实际是视频碎片...<br />
我是傻瓜
发表于 2025-2-8 18:01:03
<img id="aimg_MH25I" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://img.alicdn.com/imgextra/i2/752202202/O1CN01WgQDN11S8ZAZ0ERGg_!!752202202-2-chatting.png" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" /><br />
<br />
<img id="aimg_J1hdU" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://img.alicdn.com/imgextra/i4/752202202/O1CN01FyNOQE1S8ZAWsRkJm_!!752202202-2-chatting.png" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" />
Godtokoo
发表于 2025-2-8 18:41:46
<div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16223952&ptid=1387740" target="_blank"><font color="#999999">wmcot 发表于 2025-2-8 18:41</font></a></font><br />
那他是怎么做到访问这种后缀是跳转网页的呢?</blockquote></div><br />
这就是个路由地址
whoareyou
发表于 2025-2-8 17:57:00
<i class="pstatus"> 本帖最后由 whoareyou 于 2025-2-8 21:23 编辑 </i><br />
<br />
就是利用了某个接口没有过滤可以上传伪造的png,而且前台会把图片当做网页来解析(或者说这个.png的后缀就是为了伪造的)<br />
最终调用的是这个JS:<br /><div class="blockcode"><div id="code_iNt"><ol><li>2025qqbb.oss-cn-beijing.aliyuncs.com/ld.js</ol></div><em onclick="copycode($('code_iNt'));">复制代码</em></div><br />
<img id="aimg_u631K" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://zhuanjia.su.bcebos.com/v1/zhuanjia/b1739020440826671608.png" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" /><br />
<img id="aimg_a8G6i" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://zhuanjia.su.bcebos.com/v1/zhuanjia/b1739020445682414022.png" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" /><br />
<br />
最终到一个红包页面<div class="blockcode"><div id="code_oGi"><ol><li>http://2025qqbb.oss-cn-beijing.aliyuncs.com/q/index.html</ol></div><em onclick="copycode($('code_oGi'));">复制代码</em></div>