畅言 oauth 跳转可以跳外站,已被黑产利用

2019-09-16 22:04:00 +08:00
 sxbxjhwm

今天遇到个 985.so 开头的短链接随机跳转到非法网站的事情,好奇就抓了下包,发现其利用了 https://changyan.sohu.com/api/oauth2/nobody/hack?to_url= 的 api 做跳转,具体抓到的包内容如下,目标网址已打码,内容不堪入目:

HTTP/1.1 302 Moved Temporarily
Server: Tengine
Content-Type: text/html; charset=utf-8
Content-Length: 0
Connection: keep-alive
Date: Mon, 16 Sep 2019 13:48:50 GMT
Location: https://changyan.sohu.com/api/oauth2/nobody/hack?to_url=http://63353xe.*****.cn/19072101.html?refer=65828OTg1YlA2Qg==&yug=gnvd63353mmoi
Ali-Swift-Global-Savetime: 1568641730
Via: cache9.l2cn1824[7,302-0,M], cache20.l2cn1824[8,0], kunlun7.cn24[13,302-0,M], kunlun7.cn24[14,0]
X-Cache: MISS TCP_MISS dirn:-2:-2
X-Swift-SaveTime: Mon, 16 Sep 2019 13:48:50 GMT
X-Swift-CacheTime: 0
Expires: 15
Timing-Allow-Origin: *
EagleId: 7ae122a515686417306761959e
3179 次点击
所在节点    全球工单系统
1 条回复
sxbxjhwm
2019-09-16 22:38:41 +08:00

试验证明是每 20 次访问都会出一次跳转,可能是 985.so 有意为之

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/601312

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX