首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
工单节点使用指南
• 请用平和的语言准确描述你所遇到的问题
• 厂商的技术支持和你一样也是有喜怒哀乐的普通人类,尊重是相互的
V2EX  ›  全球工单系统

银联钱包出的薅羊毛活动,直接暴露手机号啊

  •  8
     
  •   b821025551b · 78 天前 · 8123 次点击
    这是一个创建于 78 天前的主题,其中的信息可能已经有所发展或是发生改变。
    这是我在微博上随便找的一个大 V 的分享链接
    https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1

    r 参数 base64 一下,emmmmm。
    银联这货是不是直接把手机号做了主键呀;
    再细想想,微博上爬一爬,手机号和微博对应上,就可以来个定向爆破了;
    而且,分享渠道不限于微博。
    74 回复  |  直到 2018-02-08 12:54:24 +08:00
        1
    ae86   78 天前
    轰炸机已就绪,over~
        2
    azhi   78 天前
    这波确实 6
        3
    Weny   78 天前 via iPhone
    其实银联是我们自己人 狗仔队就绪 hhhh
        4
    49degree   78 天前
    测试了一下,还真是的。。。
        5
    Applenice   78 天前
    。。。试了一下。。。还真是。。。
        6
    admos   78 天前 via iPhone
    看着像后端不愿意做丢给前端做的
        7
    sunber   78 天前
    666 辛亏没分享
        8
    guojxx   78 天前
    这个是啥 base64 哪个参数啊!!
        9
    echowxsy   78 天前
    @guojxx r=
        10
    zjsxwc   78 天前
    解出来的手机号只有 9 位啊,剩下的 2 位手机没有?
        11
    Applenice   78 天前
    @zjsxwc #10 你咋解的,我解出来就是 11 位。。。
        12
    guojxx   78 天前
    @echowxsy 那这个解出来了 有什么用么
        13
    rasy   78 天前
    @zjsxwc 11 位呀
        14
    nongmei   78 天前
    旁边的小伙子一脸不高兴的说:可惜志玲姐姐没分享
        15
    swolf119   78 天前
    @zjsxwc 我猜你少复制了最后的等号
        16
    AAAAAAAAAAAAAAAA   78 天前
    http://tool.oschina.net/encrypt?type=3 这个地址,直接解就行,没问题
        17
    DOLLOR   78 天前
    直接用浏览器 JS 就解了
    atob(decodeURIComponent('MTMzMzI4MzA0MTM%3D'))

    @guojxx 拿到手机号了,还不知道有何用么?
        18
    Applenice   78 天前
    @DOLLOR #17 同意,手机号都拿到了。。。能做的太多了
        19
    Herry001   78 天前
    还好没参加这个活动(
        20
    hcymk2   78 天前
    之前有个银联钱包出的薅羊毛活动专楼的,有人说了这个问题后,应该炸了。
        21
    salary123   78 天前
    @AAAAAAAAAAAAAAAA 怎么用,看不懂?
        22
    yexm0   78 天前
    @hcymk2 放心,删帖什么的是不可能的。那 200 多条傻鱼的手机号码现在还留着呢
        23
    zjsxwc   78 天前
    解决了,确实是 %3D 这个等号我没复制

    @Applenice @rasy @swolf119
        24
    Applenice   78 天前
    @zjsxwc #23 嗯嗯~~~
        25
    MrMike   78 天前
    @yexm0 还有其他的手机号咋个获取?
        26
    seller   78 天前 via iPhone
    银联的傻逼开发
        27
    yexm0   78 天前
        28
    seller   78 天前 via iPhone   ♥ 1
    @livid
    @yexm0
    举报一下。
        29
    MooneyChu   78 天前
    @DOLLOR #17 r 参数 base64 一下
    是啥意思啊。看不懂。
        30
    wujunze   78 天前
    已经 decode 验证 这波漏洞坑啊
        31
    echowxsy   78 天前
    首先找到链接(拿楼主的举例): https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1
    在 shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1 这里面有 r=MTMzMzI4MzA0MTM%3D&channel=1
    其中 r=MTMzMzI4MzA0MTM 就是我们要找的参数, 值为 MTMzMzI4MzA0MTM
    然后使用 base64 ( http://base64.xpcha.com/)解码就能得到手机号
    @MooneyChu
        32
    rswl   78 天前
    这波太厉害了。。。
    微博跟手机挂号
        33
    DOLLOR   78 天前
    @MrMike
    百度搜索“ springFestival/invite ”,画面不要太美
        34
    echowxsy   78 天前
    更正一下, 需要复制 r= [MTMzMzI4MzA0MTM%3D] &channel=1 之间的
        35
    yexm0   78 天前 via iPhone
    @echowxsy %3D 也要复制进去的
        36
    SunnyFeng   78 天前
    @livid 还有一个月之前的银联钱包出的薅羊毛活动专楼 https://www.v2ex.com/t/418765 同样会泄漏手机号码,能不能帮忙删掉!
        37
    vescape920   78 天前
    @yexm0 %3D 其实就是=号 试了一下 加了=和不加结果一样的
        38
    yexm0   78 天前 via iPhone
    @vescape920 🤔怪了...看楼上的讨论如果不复制=那么只能解出 9 位
        39
    qsnow6   78 天前
    @SunnyFeng 一堆人躺坑
        40
    Applenice   78 天前
    @yexm0 #38 不加也可以的~~~
        41
    a1342751882   78 天前
    都能用 sfz 直接办卡
        42
    diydry   78 天前
    666
        43
    fadaixiaohai   78 天前
    @dlllcs 一个月前就发现了吧 。。。
        44
    jeremaihloo   78 天前
    @MooneyChu #29 你直接百度一下吧,这没法解释了
        45
    vjnjc   78 天前
    @swolf119 果然。。。加了等号就是 11 位
        46
    ZiLong   78 天前
    小白弱弱问下各位大佬,定向爆破是指?有什么资料么?我该怎么搜关键字
        47
    malaohu   78 天前
    3 号当天就有大佬跟我说了这个事情: https://51.ruyo.net/7663.html
    微博上圈了银联 和 云闪付 没人鸟我。
        48
    yhx5768   78 天前
    echo 'MTMzMzI4MzA0MTM' | base64 -d
        49
    Oo0   77 天前
    还真是
        50
    sgissb1   77 天前
    CF 爆破模式即将开始,敌军还有 30 秒到达战场,请各位装好各种防御软件,必要时候请 root 掉 android 手机,并把电话 app 删除即可。
        51
    magic3584   77 天前
    真坑
        52
    hinate   77 天前
    这波就 6 了
        53
    zhang1215   77 天前   ♥ 1
    哈哈哈厉害了,弄到女神的手机号了
        54
    kosilence   77 天前
    这个漏洞厉害了!好多大 V 的手机号。。。
        55
    blue0125   77 天前
    @malaohu 估计在下一盘狠大的棋
        56
    p2pCoder   77 天前
    不知道是不是外包的
        57
    mandy0119   77 天前
    我擦 66666666
        58
    xuanlm   77 天前
    已经买好西瓜......
        59
    beingbin   77 天前
    @xuanlm 西瓜分我一半,一起吃瓜(`・ω・)

    这年头,薅羊毛把自己薅进去了
        60
    sxlzll   77 天前
    所以连个 ID 生成器都懒得搞。。
        61
    MooneyChu   77 天前
    @echowxsy #31 感谢,真厉害。我学会了,是不是其他活动也只要提前这个值就能识别出来啊
        62
    jason19659   77 天前
    6666666666
        63
    overflowHidden   77 天前
    掘金看到文章说是银联外包的
        64
    9684xtpa   77 天前   ♥ 1
    完蛋了,微博大 V,微信自媒体等各家平台都得遭殃,集体换号吧
        65
    LiHaiWordGe   77 天前
    吃瓜
        66
    depress   77 天前
    果然在 V2 隔节点如隔山:/t/428362
        67
    Axurez   77 天前 via iPhone
    拿到手机号会怎么样?
        68
    opengps   77 天前
    这个暴露的信息有点多啊。。。
        69
    shansing   77 天前
    之前在那个活动的帖子,就有人回复过这事了。
        70
    ovear   77 天前
    @Livid 麻烦站长修改一下本帖,涉及隐私
        71
    ctt   77 天前 via iPhone
    我上次回贴时候就看到前面有人说 base64 能解,不过我都备用机号码,无所谓
        72
    Linxing   77 天前
    真是丢人了这波
        73
    sothx   77 天前 via iPhone
    后端:什么?还要弄这个?太麻烦了,不弄,要弄你来弄。
    前端:算了,直接做简单混淆吧
        74
    dlllcs   77 天前
    一个多月前就有说了。。然而并没有人重视

    https://www.v2ex.com/t/418765#reply115
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   鸣谢   ·   2938 人在线   最高记录 3541   ·  
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.0 · 20ms · UTC 05:42 · PVG 13:42 · LAX 22:42 · JFK 01:42
    ♥ Do have faith in what you're doing.
    沪ICP备16043287号-1