V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
mingde816
V2EX  ›  信息安全

B 站 漏洞 可查询 IP 和设备精确到型号

  •  
  •   mingde816 · 8 天前 · 8452 次点击

    https://t.bilibili.com/1071151658115792901 问题出在图片上 请自行点击查看,不知道为什么我不能上传图片了 某个知名查询网站也提供了设备型号的查询,与事实相符

    第 1 条附言  ·  7 天前

    哔哩哔哩客户端的UA里是设备型号 如下 Dalvik/2.1.0 (Linux; U; Android 9; SM-S9160 Build/PQ3A.190705.04151828) 7.30.0 os/android model/SM-S9160 mobi_app/android build/7300400 channel/alifenfa innerVer/7300400 osVer/9 network/2 并且还会发送mid,就是用户账户

    46 条回复    2025-05-30 14:24:36 +08:00
    mingde816
        1
    mingde816  
    OP
       8 天前
    更正:网站内部人士表示数据另有来源()
    JensenQian
        2
    JensenQian  
       8 天前
    还好了
    手机型号和 ip 的话
    除非你 ip 公网 ip ,我移动一个 ip 几千人估计
    povsister
        3
    povsister  
       8 天前   ❤️ 5
    我还以为多大事呢...
    BeiChuanAlex
        4
    BeiChuanAlex  
       8 天前
    我还以为多大事呢...

    又不是几亿的个人信息泄漏
    lrhtony
        5
    lrhtony  
       8 天前
    后端对图片地址校验不严,能用自己的地址,发出来估计很快就会被修了。4 年前挖过类似的漏洞,没想到现在还是一样
    fuzzsh
        6
    fuzzsh  
       8 天前 via Android
    挂了张外链图罢了,图片 XSS ,老掉牙的手段,ie 时代随便偷 cookie ,现在比较难偷到了浏览器各种限制
    0 几年的论坛签名档不都是通过 bbcode 显示图片,访问者的 IP 系统 浏览器都是动态生成。还可以用来种 Cookie ,vps/host 热门的时候,aff 当图片链接,推广赚的盘满钵满

    [{"height":162,"live_url":null,"size":1000,"url":"https:\u002F\u002Fi0.hdslb.com.aicu.cc\u002Fbfs\u002Faicu\u002F1.jpg","width":162}],"style":1}}]},"module_type":"MODULE_TYPE_CONTENT"},
    docx
        7
    docx  
       8 天前 via iPhone
    在哪?我怎么什么都没看到
    epiphyllum
        8
    epiphyllum  
       7 天前   ❤️ 13
    应该是写后端的时候因为偷懒/没睡醒/水平太菜,用了`strings.HasPrefix()`之类的东西来判断图片地址是否合法。

    `i0.hdslb.com`这个字符串放中间或末尾都会触发“图片 bucket 错误”的报错,但是只要图片 URL 的域名部分的开头为`i0.hdslb.com`都可以通过校验。这导致攻击者可以通过修改“发布动态”时向服务器提交的 payload ,以此将图片 URL 指向自己的服务器。


    由于客户端/浏览器在请求时携带的信息较少,攻击者很难将获取到的泄露信息关联到具体的用户或账号。

    ==============

    对于用户的风险: 除 IP 泄露风险外,使用较旧浏览器的用户和 b 站客户端用户还有设备型号泄露的风险;加之客户端会跟随 30x 状态码进行跳转,使用按量计费方式上网的用户可能有流量被浪费的风险。
    (其它平台的类似攻击案例:某知名即时通讯 APP 中,攻击者可以通过修改 XML 结构化消息中的图片的`cover`属性并在群聊中发送构造的特殊消息,以此获取“看到消息的群成员”的 IP 地址并统计群内活跃人数)

    对于平台的风险: 用户可以在动态发布后替换图片,发布时间戳将不再可信。少数用户可能利用此类特性隐藏编辑痕迹,以此达到炒作或抵赖的效果。
    (其它平台的炒作案例:在高考答题期间发表任意带图内容,考试结束后将图片替换为试卷图片,谎称“试题在考试期间就已泄露”以骗取关注与热度)
    kk2syc
        9
    kk2syc  
       7 天前
    <谁在窥屏>BiliBili 版
    oyama
        10
    oyama  
       7 天前
    确实是图片探针了
    cccer
        11
    cccer  
       7 天前
    老问题了,以前也各种图片域名校验问题。可以做防审核,根据设备和 IP 动态显示图片。
    zjsxwc
        12
    zjsxwc  
       7 天前
    测试成功

    TenProX
        13
    TenProX  
       7 天前 via iPhone
    自從你安裝 B 站客戶端,打開使用開始,你的手機型號和硬件具體參數、運營商、WI-FI 名稱、AppList⋯⋯。客戶端直接給你獲取了。
    miyuki
        14
    miyuki  
       7 天前
    和 qq 群用分享卡片查 ip 的原理差不多,自定义图片地址
    LieEar
        15
    LieEar  
       7 天前   ❤️ 4
    B 站这帮菜鸡。大家有没有发现最近一个月,卖片的异常猖狂,新增的关注点进去看全是卖片的。不知道是哪个接口被攻破了。
    chengyiqun
        16
    chengyiqun  
       7 天前
    @LieEar +1, 每天都有关注, 结果是麦片的
    crab
        17
    crab  
       7 天前
    @cccer 域名校验右到左就能避免吧.
    Nanosk
        18
    Nanosk  
       7 天前
    @chengyiqun 去把这些粉丝处理掉 有很多人被封号之前和你是一样的情况
    Foxkeh
        19
    Foxkeh  
       7 天前
    @LieEar 这个现象都一年了, 好像是 Play 商店版本的客户端看评论区尤甚, 国内版轻微很多
    P945
        20
    P945  
       7 天前 via iPhone
    @TenProX 某些 app 才过份,隐私数据还是明文传输的。
    635925926
        21
    635925926  
       7 天前
    十几年前 qq 空间就有,只是当时是上传到自己的空间,让来访者看。会显示自己所在城市天气预报,ip 等等
    635925926
        22
    635925926  
       7 天前
    危害不是说泄露隐私,除了 ip ,ua 获取不到什么有用数据。
    最大的问题是挂了张外链图,用户可以自定义图片,这图可以随时变成反动,黄赌毒之类的。
    coderzhangsan
        23
    coderzhangsan  
       7 天前   ❤️ 1
    @LieEar 兄弟,你想多了,干技术的又不是决策者,yellow 只是一种拉流量的工具手段,效益好的时候不需要这东西,效益差的时候搞一搞也能挣点,快手不就是这么活下来的吗?所以你把问题归类于技术人员,恰恰找错方向了。
    moluyouwo
        24
    moluyouwo  
       7 天前
    拿到 ip 跟 header 有啥用?
    actck
        25
    actck  
       7 天前   ❤️ 1
    b 站是真的 top 里最菜的一个,搜索写的稀烂
    LieEar
        26
    LieEar  
       7 天前
    @coderzhangsan 确实,海量的卖片小号在我们看来是垃圾,但是在 b 站看来也是新用户。
    mingde816
        27
    mingde816  
    OP
       7 天前
    @epiphyllum 有对应的方法可以对应到用户,你可以手机端试一下
    mmdsun
        28
    mmdsun  
       7 天前 via iPhone
    @TenProX
    数据给 b 站 App 另说。 这种是其他用户发一张图拿到你信息,数据是给个人了。理论上登录 Token 都获取到
    mingde816
        29
    mingde816  
    OP
       7 天前
    @moluyouwo 更新了介绍,总有人用得到,如果我有某方面的资源,这个东西绝对有用
    mingde816
        30
    mingde816  
    OP
       7 天前
    @miyuki 这个会传出设备的具体型号和用户账户,原理差不多,危害性差距有点大
    wtof
        31
    wtof  
       7 天前
    被卡巴以证书问题卡了:
    事件: 检测到无效证书 SSL 连接
    用户类型: 未定义
    应用程序名称: chrome.exe
    应用程序路径: C:\Program Files\Google\Chrome\Application
    组件: 安全浏览
    结果描述: 已阻止
    对象名称: i0.hdslb.com.test.hack.com
    原因: 无效的证书名。该名称未包括在允许名称列表中,或明确排除在该列表之外。
    mingde816
        32
    mingde816  
    OP
       7 天前
    @epiphyllum 我认为你提供误导的内容误导了他人,使用 B 站客户端实际上有 mid 和设备具体型号,攻击者并非很难将泄露的信息关联到具体用户
    mingde816
        33
    mingde816  
    OP
       7 天前
    @wtof 不要发和讨论帖技术上无关的内容,谢谢
    totoro52
        34
    totoro52  
       7 天前
    这不是 10 年前就玩剩的吗,别人看不到的,只能看到自己的,以前贴吧全都带这种的回复尾巴的,还带动态炫酷图片呢
    csx163
        35
    csx163  
       7 天前
    我只会放随机美女图
    DOLLOR
        36
    DOLLOR  
       7 天前
    如果只是挂了外链图,现代的浏览器安全能力,最多就暴露 UA 和 IP ,不会泄露用户账户、token 、cookie 之类。
    当然如果图片链接被动态地插入一些额外的参数,那就另论了。
    EJW
        37
    EJW  
       7 天前
    @LieEar #15 不只是麦片的,擦边的账号也越来越多,还有很多电影动画都能传了,我感觉只是 B 站临死之前放松了审核
    mingde816
        38
    mingde816  
    OP
       7 天前
    @DOLLOR 仅限“现代浏览器”,B 站客户端的 UA 是机器型号,header 里还有 mid
    incubus
        39
    incubus  
       7 天前
    某知名网站是啥
    Kenshiro
        40
    Kenshiro  
       7 天前 via iPhone
    @incubus 应该是小而美
    pprocket
        41
    pprocket  
       7 天前
    并非
    zh584728
        42
    zh584728  
       7 天前
    @LieEar #15 我的号倒没有,但我我发现阿 B 老是给我推重复的内容,搞不懂这破站的推荐算法了
    y1y1
        43
    y1y1  
       7 天前
    404 了?
    harryho97
        44
    harryho97  
       6 天前
    @zh584728 我的 b 站搜索栏挂着的都是几年前的词条
    mingde816
        45
    mingde816  
    OP
       6 天前
    @y1y1 实际上因为我发表的这条内容,导致 B 站在昨天下午三点就修复了
    chengyiqun
        46
    chengyiqun  
       5 天前
    @Nanosk 我每天都处理, 据说这些人会用脚本批量举报来着
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   936 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 20:16 · PVG 04:16 · LAX 13:16 · JFK 16:16
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.