首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
工单节点使用指南
• 请用平和的语言准确描述你所遇到的问题
• 厂商的技术支持和你一样也是有喜怒哀乐的普通人类,尊重是相互的
• 如果是关于 V2EX 本身的问题反馈,请使用 反馈 节点
宝塔
V2EX  ›  全球工单系统

银联钱包出的薅羊毛活动,直接暴露手机号啊

  •  8
     
  •   b821025551b · 2018-02-07 10:02:10 +08:00 · 10589 次点击
    这是一个创建于 650 天前的主题,其中的信息可能已经有所发展或是发生改变。
    这是我在微博上随便找的一个大 V 的分享链接
    https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1

    r 参数 base64 一下,emmmmm。
    银联这货是不是直接把手机号做了主键呀;
    再细想想,微博上爬一爬,手机号和微博对应上,就可以来个定向爆破了;
    而且,分享渠道不限于微博。
    74 回复  |  直到 2018-02-08 12:54:24 +08:00
        1
    ae86   2018-02-07 10:09:11 +08:00
    轰炸机已就绪,over~
        2
    azhi   2018-02-07 10:11:05 +08:00
    这波确实 6
        3
    Weny   2018-02-07 10:12:47 +08:00 via iPhone
    其实银联是我们自己人 狗仔队就绪 hhhh
        4
    49degree   2018-02-07 10:15:42 +08:00
    测试了一下,还真是的。。。
        5
    Applenice   2018-02-07 10:22:43 +08:00
    。。。试了一下。。。还真是。。。
        6
    admos   2018-02-07 10:23:00 +08:00 via iPhone
    看着像后端不愿意做丢给前端做的
        7
    sunber   2018-02-07 10:30:49 +08:00
    666 辛亏没分享
        8
    guojxx   2018-02-07 10:32:09 +08:00
    这个是啥 base64 哪个参数啊!!
        9
    echowxsy   2018-02-07 10:34:25 +08:00
    @guojxx r=
        10
    zjsxwc   2018-02-07 10:35:18 +08:00
    解出来的手机号只有 9 位啊,剩下的 2 位手机没有?
        11
    Applenice   2018-02-07 10:37:27 +08:00
    @zjsxwc #10 你咋解的,我解出来就是 11 位。。。
        12
    guojxx   2018-02-07 10:39:10 +08:00
    @echowxsy 那这个解出来了 有什么用么
        13
    rasy   2018-02-07 10:39:23 +08:00
    @zjsxwc 11 位呀
        14
    nongmei   2018-02-07 10:44:26 +08:00
    旁边的小伙子一脸不高兴的说:可惜志玲姐姐没分享
        15
    swolf119   2018-02-07 10:44:31 +08:00
    @zjsxwc 我猜你少复制了最后的等号
        16
    AAAAAAAAAAAAAAAA   2018-02-07 10:45:30 +08:00
    http://tool.oschina.net/encrypt?type=3 这个地址,直接解就行,没问题
        17
    DOLLOR   2018-02-07 10:47:47 +08:00
    直接用浏览器 JS 就解了
    atob(decodeURIComponent('MTMzMzI4MzA0MTM%3D'))

    @guojxx 拿到手机号了,还不知道有何用么?
        18
    Applenice   2018-02-07 10:49:04 +08:00
    @DOLLOR #17 同意,手机号都拿到了。。。能做的太多了
        19
    Herry001   2018-02-07 10:53:46 +08:00
    还好没参加这个活动(
        20
    hcymk2   2018-02-07 10:54:06 +08:00
    之前有个银联钱包出的薅羊毛活动专楼的,有人说了这个问题后,应该炸了。
        21
    salary123   2018-02-07 10:57:40 +08:00
    @AAAAAAAAAAAAAAAA 怎么用,看不懂?
        22
    yexm0   2018-02-07 11:01:38 +08:00
    @hcymk2 放心,删帖什么的是不可能的。那 200 多条傻鱼的手机号码现在还留着呢
        23
    zjsxwc   2018-02-07 11:02:05 +08:00
    解决了,确实是 %3D 这个等号我没复制

    @Applenice @rasy @swolf119
        24
    Applenice   2018-02-07 11:03:47 +08:00
    @zjsxwc #23 嗯嗯~~~
        25
    MrMike   2018-02-07 11:06:57 +08:00
    @yexm0 还有其他的手机号咋个获取?
        26
    seller   2018-02-07 11:10:12 +08:00 via iPhone
    银联的傻逼开发
        27
    yexm0   2018-02-07 11:10:26 +08:00
        28
    seller   2018-02-07 11:11:37 +08:00 via iPhone   ♥ 1
    @livid
    @yexm0
    举报一下。
        29
    MooneyChu   2018-02-07 11:15:25 +08:00
    @DOLLOR #17 r 参数 base64 一下
    是啥意思啊。看不懂。
        30
    wujunze   2018-02-07 11:21:00 +08:00
    已经 decode 验证 这波漏洞坑啊
        31
    echowxsy   2018-02-07 11:22:09 +08:00
    首先找到链接(拿楼主的举例): https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1
    在 shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1 这里面有 r=MTMzMzI4MzA0MTM%3D&channel=1
    其中 r=MTMzMzI4MzA0MTM 就是我们要找的参数, 值为 MTMzMzI4MzA0MTM
    然后使用 base64 ( http://base64.xpcha.com/)解码就能得到手机号
    @MooneyChu
        32
    rswl   2018-02-07 11:23:20 +08:00
    这波太厉害了。。。
    微博跟手机挂号
        33
    DOLLOR   2018-02-07 11:23:54 +08:00
    @MrMike
    百度搜索“ springFestival/invite ”,画面不要太美
        34
    echowxsy   2018-02-07 11:24:25 +08:00
    更正一下, 需要复制 r= [MTMzMzI4MzA0MTM%3D] &channel=1 之间的
        35
    yexm0   2018-02-07 11:24:41 +08:00 via iPhone
    @echowxsy %3D 也要复制进去的
        36
    SunnyFeng   2018-02-07 11:30:22 +08:00
    @livid 还有一个月之前的银联钱包出的薅羊毛活动专楼 https://www.v2ex.com/t/418765 同样会泄漏手机号码,能不能帮忙删掉!
        37
    vescape920   2018-02-07 11:30:52 +08:00
    @yexm0 %3D 其实就是=号 试了一下 加了=和不加结果一样的
        38
    yexm0   2018-02-07 11:34:01 +08:00 via iPhone
    @vescape920 🤔怪了...看楼上的讨论如果不复制=那么只能解出 9 位
        39
    qsnow6   2018-02-07 11:39:39 +08:00
    @SunnyFeng 一堆人躺坑
        40
    Applenice   2018-02-07 11:42:42 +08:00
    @yexm0 #38 不加也可以的~~~
        41
    a1342751882   2018-02-07 11:46:30 +08:00
    都能用 sfz 直接办卡
        42
    diydry   2018-02-07 11:47:56 +08:00
    666
        43
    fadaixiaohai   2018-02-07 11:49:36 +08:00
    @dlllcs 一个月前就发现了吧 。。。
        44
    jeremaihloo   2018-02-07 11:49:51 +08:00
    @MooneyChu #29 你直接百度一下吧,这没法解释了
        45
    vjnjc   2018-02-07 11:57:14 +08:00
    @swolf119 果然。。。加了等号就是 11 位
        46
    ZiLong   2018-02-07 11:57:20 +08:00
    小白弱弱问下各位大佬,定向爆破是指?有什么资料么?我该怎么搜关键字
        47
    malaohu   2018-02-07 11:59:11 +08:00
    3 号当天就有大佬跟我说了这个事情: https://51.ruyo.net/7663.html
    微博上圈了银联 和 云闪付 没人鸟我。
        48
    yhx5768   2018-02-07 12:09:31 +08:00
    echo 'MTMzMzI4MzA0MTM' | base64 -d
        49
    Oo0   2018-02-07 14:29:27 +08:00
    还真是
        50
    sgissb1   2018-02-07 14:30:53 +08:00
    CF 爆破模式即将开始,敌军还有 30 秒到达战场,请各位装好各种防御软件,必要时候请 root 掉 android 手机,并把电话 app 删除即可。
        51
    magic3584   2018-02-07 14:50:14 +08:00
    真坑
        52
    hinate   2018-02-07 14:57:23 +08:00
    这波就 6 了
        53
    zhang1215   2018-02-07 14:58:47 +08:00   ♥ 1
    哈哈哈厉害了,弄到女神的手机号了
        54
    kosilence   2018-02-07 15:05:17 +08:00
    这个漏洞厉害了!好多大 V 的手机号。。。
        55
    blue0125   2018-02-07 15:13:58 +08:00
    @malaohu 估计在下一盘狠大的棋
        56
    p2pCoder   2018-02-07 15:15:14 +08:00
    不知道是不是外包的
        57
    mandy0119   2018-02-07 15:15:17 +08:00
    我擦 66666666
        58
    xuanlm   2018-02-07 15:59:20 +08:00
    已经买好西瓜......
        59
    beingbin   2018-02-07 16:16:48 +08:00
    @xuanlm 西瓜分我一半,一起吃瓜(`・ω・)

    这年头,薅羊毛把自己薅进去了
        60
    sxlzll   2018-02-07 16:42:43 +08:00
    所以连个 ID 生成器都懒得搞。。
        61
    MooneyChu   2018-02-07 16:46:56 +08:00
    @echowxsy #31 感谢,真厉害。我学会了,是不是其他活动也只要提前这个值就能识别出来啊
        62
    jason19659   2018-02-07 17:22:57 +08:00
    6666666666
        63
    overflowHidden   2018-02-07 17:25:03 +08:00
    掘金看到文章说是银联外包的
        64
    9684xtpa   2018-02-07 17:46:08 +08:00   ♥ 1
    完蛋了,微博大 V,微信自媒体等各家平台都得遭殃,集体换号吧
        65
    LiHaiWordGe   2018-02-07 18:09:44 +08:00
    吃瓜
        66
    depress   2018-02-07 18:18:28 +08:00
    果然在 V2 隔节点如隔山:/t/428362
        67
    Axurez   2018-02-07 18:27:28 +08:00 via iPhone
    拿到手机号会怎么样?
        68
    opengps   2018-02-07 20:55:58 +08:00
    这个暴露的信息有点多啊。。。
        69
    shansing   2018-02-07 20:59:48 +08:00
    之前在那个活动的帖子,就有人回复过这事了。
        70
    ovear   2018-02-07 21:06:39 +08:00
    @Livid 麻烦站长修改一下本帖,涉及隐私
        71
    ctt   2018-02-07 21:56:10 +08:00 via iPhone
    我上次回贴时候就看到前面有人说 base64 能解,不过我都备用机号码,无所谓
        72
    Linxing   2018-02-08 10:11:40 +08:00
    真是丢人了这波
        73
    sothx   2018-02-08 11:08:54 +08:00 via iPhone
    后端:什么?还要弄这个?太麻烦了,不弄,要弄你来弄。
    前端:算了,直接做简单混淆吧
        74
    dlllcs   2018-02-08 12:54:24 +08:00
    一个多月前就有说了。。然而并没有人重视

    https://www.v2ex.com/t/418765#reply115
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   2523 人在线   最高记录 5043   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.3 · 118ms · UTC 14:54 · PVG 22:54 · LAX 06:54 · JFK 09:54
    ♥ Do have faith in what you're doing.