能否通过文件特征码欺骗百度云客户端来达到分享文件?

2014-09-12 11:37:17 +08:00
 strikehht
RT,百度云客户端在上传文件时应该是先校验文件特征码,看云端是否有匹配,若有则“极速妙传”,若没有则上传新文件。能否在这一步做手脚,直接给百度云自己需要的文件的特征码来获得该文件的“所有权”?这样,不管分享链接如何也可以保证能够下载到资源?个人感觉理论上肯定是可行的。实际如何操作有可能吗?
10025 次点击
所在节点    问与答
37 条回复
regmach
2014-09-12 18:53:07 +08:00
@ZzFoo 然后?
uuhp2009
2014-09-12 19:22:11 +08:00
@ZzFoo
@strikehht
然后你们俩想干啥啊 有什么用
ZzFoo
2014-09-12 19:23:46 +08:00
@regmach 然后就可以不需要通过分享链接来分享文件了
regmach
2014-09-12 19:27:28 +08:00
@ZzFoo nice....
ZzFoo
2014-09-12 19:28:56 +08:00
@uuhp2009 已经说的很清楚了吧..
Automan
2014-09-12 20:27:50 +08:00
@akfish MD5的文件哈希还是很容易碰撞的,现成的工具很多
akfish
2014-09-12 20:34:25 +08:00
@Automan 那不同,前提是你已知要碰撞的文件,然后找个hash一样的文件,而不是随便猜一个已经被用到的hash。
Anyway,之前也没理解请lz的意思。
takato
2014-09-12 20:42:02 +08:00
@ZzFoo 研究的方向是不是应该反一下?因为上传的文件的MD5我们随时都可以算出来,你应该研究一下下载API里面都需要些什么,我把Parameter都抓下来了:

xcode:3d15375f303751525d53953779032e191f4f5f9bc8fd50d6837047dfb5e85c39
fid:369186934-250528-648359378707291
time:1410525386
sign:FDTAXER-DCb740ccc5511e5e8fedcff06b081203-YN48O3OWZ2ZsZvN/nI9rLTvtdqQ=
to:cb
fm:Nin,B,T,t
sta_dx:25
sta_cs:20
sta_ft:dmg
sta_ct:1
newver:1
newfm:1
flow_ver:3
expires:8h
rt:sh
r:346770198
mlogid:4234836019
vuk:-
vbdid:3385041692
fn:Lyn153.dmg
wshc_tag:0
wsts_tag:5412e8ca
wsid_tag:da5197fd
wsiphost:ipdbm

看起来似乎可行的可能性不大。。。
takato
2014-09-12 20:44:28 +08:00
@ZzFoo Post请求分分钟就能造出来,比如chrome下的插件Postman,但是问题在于这些参数你弄不懂是啥意思。。。甚至有些参数你很难伪造。

试想一下,如果伪造很容易,百度不就会被直接盗链么?
akfish
2014-09-12 20:58:59 +08:00
@ZzFoo
@takato

从这个请求里看参数的含义很显而易见吧,并没什么防护措施。
URL query string里就是正常的客户端版本信息、设备id和登陆信息
Post payload里都是文件的信息:
* path 网盘上的存储路径
* content-length 文件长度
* content-md5 整个文件的md5
* slice-md5 文件里某块的md5
* content-crc32 文件的crc32

所以基本上就是伪造下客户端的登陆请求,只有payload里后4个参数是需要分享的。
takato
2014-09-12 21:35:12 +08:00
@akfish 请注意,我们要的是调用下载,那么要调用我的那个API,而不是上传API,那么我问你,那个sign你如何确定?显然这里是个签名信息。还有一些其他字段的含义呢?
akfish
2014-09-12 21:38:48 +08:00
@takato 你显然没搞清楚这个漏洞的利用途径,我伪造一次上传,在我的网盘里就会有那个文件,然后我正常的从我的网盘上把那个文件拖下来就行了。
strikehht
2014-09-12 23:00:31 +08:00
感谢楼上各位达人~
该方法还是不要过于广泛传播为妙。
此帖应尽快沉没,以防不测
ProfFan
2014-09-13 02:54:42 +08:00
看起来很不错啊。。。可惜magnet用的是sha-1。。。
uuhp2009
2014-09-13 10:00:14 +08:00
@strikehht lz 为啥要沉没啊。自己想做个网站独吞。其实我早就想到了没有做的。让给你算了
lentrody
2015-07-27 10:14:05 +08:00
刚看到个类似115提取式的东西
C2A2BAFCF86548AC5758916B3E2955C6#D220DCCA4EC34E7E9A413B7391740A85#463584555#COMIC Shingeki 2015-07.rar
前部分有两段HASH,第一段是整个文件的MD5,感觉像是用在百度盘之类的地方,但找不到有相关工具,有没有人知道详情?
lentrody
2015-07-27 10:26:20 +08:00
哈找到了,http://jixun.org/p/3232 也就跟楼主所说的东西一样了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/133050

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX