V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
工单节点使用指南
• 请用平和的语言准确描述你所遇到的问题
• 厂商的技术支持和你一样也是有喜怒哀乐的普通人类,尊重是相互的
• 如果是关于 V2EX 本身的问题反馈,请使用 反馈 节点
b821025551b
V2EX  ›  全球工单系统

银联钱包出的薅羊毛活动,直接暴露手机号啊

  •  8
     
  •   b821025551b · 2018 年 2 月 7 日 · 13551 次点击
    这是一个创建于 2899 天前的主题,其中的信息可能已经有所发展或是发生改变。
    这是我在微博上随便找的一个大 V 的分享链接
    https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1

    r 参数 base64 一下,emmmmm。
    银联这货是不是直接把手机号做了主键呀;
    再细想想,微博上爬一爬,手机号和微博对应上,就可以来个定向爆破了;
    而且,分享渠道不限于微博。
    74 条回复    2018-02-08 12:54:24 +08:00
    ae86
        1
    ae86  
       2018 年 2 月 7 日
    轰炸机已就绪,over~
    azhi
        2
    azhi  
       2018 年 2 月 7 日
    这波确实 6
    Weny
        3
    Weny  
       2018 年 2 月 7 日 via iPhone
    其实银联是我们自己人 狗仔队就绪 hhhh
    49degree
        4
    49degree  
       2018 年 2 月 7 日
    测试了一下,还真是的。。。
    Applenice
        5
    Applenice  
       2018 年 2 月 7 日
    。。。试了一下。。。还真是。。。
    admos
        6
    admos  
       2018 年 2 月 7 日 via iPhone
    看着像后端不愿意做丢给前端做的
    sunber
        7
    sunber  
       2018 年 2 月 7 日
    666 辛亏没分享
    guojxx
        8
    guojxx  
       2018 年 2 月 7 日
    这个是啥 base64 哪个参数啊!!
    echowxsy
        9
    echowxsy  
       2018 年 2 月 7 日
    @guojxx r=
    zjsxwc
        10
    zjsxwc  
       2018 年 2 月 7 日
    解出来的手机号只有 9 位啊,剩下的 2 位手机没有?
    Applenice
        11
    Applenice  
       2018 年 2 月 7 日
    @zjsxwc #10 你咋解的,我解出来就是 11 位。。。
    guojxx
        12
    guojxx  
       2018 年 2 月 7 日
    @echowxsy 那这个解出来了 有什么用么
    rasy
        13
    rasy  
       2018 年 2 月 7 日
    @zjsxwc 11 位呀
    nongmei
        14
    nongmei  
       2018 年 2 月 7 日
    旁边的小伙子一脸不高兴的说:可惜志玲姐姐没分享
    swolf119
        15
    swolf119  
       2018 年 2 月 7 日
    @zjsxwc 我猜你少复制了最后的等号
    AAAAAAAAAAAAAAAA
        16
    AAAAAAAAAAAAAAAA  
       2018 年 2 月 7 日
    http://tool.oschina.net/encrypt?type=3 这个地址,直接解就行,没问题
    AV1
        17
    AV1  
       2018 年 2 月 7 日
    直接用浏览器 JS 就解了
    atob(decodeURIComponent('MTMzMzI4MzA0MTM%3D'))

    @guojxx 拿到手机号了,还不知道有何用么?
    Applenice
        18
    Applenice  
       2018 年 2 月 7 日
    @DOLLOR #17 同意,手机号都拿到了。。。能做的太多了
    Herry001
        19
    Herry001  
       2018 年 2 月 7 日
    还好没参加这个活动(
    hcymk2
        20
    hcymk2  
       2018 年 2 月 7 日
    之前有个银联钱包出的薅羊毛活动专楼的,有人说了这个问题后,应该炸了。
    salary123
        21
    salary123  
       2018 年 2 月 7 日
    @AAAAAAAAAAAAAAAA 怎么用,看不懂?
    yexm0
        22
    yexm0  
       2018 年 2 月 7 日
    @hcymk2 放心,删帖什么的是不可能的。那 200 多条傻鱼的手机号码现在还留着呢
    zjsxwc
        23
    zjsxwc  
       2018 年 2 月 7 日
    解决了,确实是 %3D 这个等号我没复制

    @Applenice @rasy @swolf119
    Applenice
        24
    Applenice  
       2018 年 2 月 7 日
    @zjsxwc #23 嗯嗯~~~
    MrMike
        25
    MrMike  
       2018 年 2 月 7 日
    @yexm0 还有其他的手机号咋个获取?
    seller
        26
    seller  
       2018 年 2 月 7 日 via iPhone
    银联的傻逼开发
    yexm0
        27
    yexm0  
       2018 年 2 月 7 日
    seller
        28
    seller  
       2018 年 2 月 7 日 via iPhone   ❤️ 1
    @livid
    @yexm0
    举报一下。
    MooneyChu
        29
    MooneyChu  
       2018 年 2 月 7 日
    @DOLLOR #17 r 参数 base64 一下
    是啥意思啊。看不懂。
    wujunze
        30
    wujunze  
       2018 年 2 月 7 日
    已经 decode 验证 这波漏洞坑啊
    echowxsy
        31
    echowxsy  
       2018 年 2 月 7 日
    首先找到链接(拿楼主的举例): https://wallet.95516.com/s/wl/webV2/activity/springFestival/invite/html/shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1
    在 shareIndex.html?r=MTMzMzI4MzA0MTM%3D&channel=1 这里面有 r=MTMzMzI4MzA0MTM%3D&channel=1
    其中 r=MTMzMzI4MzA0MTM 就是我们要找的参数, 值为 MTMzMzI4MzA0MTM
    然后使用 base64 ( http://base64.xpcha.com/)解码就能得到手机号
    @MooneyChu
    rswl
        32
    rswl  
       2018 年 2 月 7 日
    这波太厉害了。。。
    微博跟手机挂号
    AV1
        33
    AV1  
       2018 年 2 月 7 日
    @MrMike
    百度搜索“ springFestival/invite ”,画面不要太美
    echowxsy
        34
    echowxsy  
       2018 年 2 月 7 日
    更正一下, 需要复制 r= [MTMzMzI4MzA0MTM%3D] &channel=1 之间的
    yexm0
        35
    yexm0  
       2018 年 2 月 7 日 via iPhone
    @echowxsy %3D 也要复制进去的
    SunnyFeng
        36
    SunnyFeng  
       2018 年 2 月 7 日
    @livid 还有一个月之前的银联钱包出的薅羊毛活动专楼 https://www.v2ex.com/t/418765 同样会泄漏手机号码,能不能帮忙删掉!
    vescape920
        37
    vescape920  
       2018 年 2 月 7 日
    @yexm0 %3D 其实就是=号 试了一下 加了=和不加结果一样的
    yexm0
        38
    yexm0  
       2018 年 2 月 7 日 via iPhone
    @vescape920 🤔怪了...看楼上的讨论如果不复制=那么只能解出 9 位
    qsnow6
        39
    qsnow6  
       2018 年 2 月 7 日
    @SunnyFeng 一堆人躺坑
    Applenice
        40
    Applenice  
       2018 年 2 月 7 日
    @yexm0 #38 不加也可以的~~~
    a1342751882
        41
    a1342751882  
       2018 年 2 月 7 日
    都能用 sfz 直接办卡
    diydry
        42
    diydry  
       2018 年 2 月 7 日
    666
    fadaixiaohai
        43
    fadaixiaohai  
       2018 年 2 月 7 日
    @dlllcs 一个月前就发现了吧 。。。
    jeremaihloo
        44
    jeremaihloo  
       2018 年 2 月 7 日
    @MooneyChu #29 你直接百度一下吧,这没法解释了
    vjnjc
        45
    vjnjc  
       2018 年 2 月 7 日
    @swolf119 果然。。。加了等号就是 11 位
    ZiLong
        46
    ZiLong  
       2018 年 2 月 7 日
    小白弱弱问下各位大佬,定向爆破是指?有什么资料么?我该怎么搜关键字
    malaohu
        47
    malaohu  
       2018 年 2 月 7 日
    3 号当天就有大佬跟我说了这个事情: https://51.ruyo.net/7663.html
    微博上圈了银联 和 云闪付 没人鸟我。
    yhx5768
        48
    yhx5768  
       2018 年 2 月 7 日
    echo 'MTMzMzI4MzA0MTM' | base64 -d
    Oo0
        49
    Oo0  
       2018 年 2 月 7 日
    还真是
    sgissb1
        50
    sgissb1  
       2018 年 2 月 7 日
    CF 爆破模式即将开始,敌军还有 30 秒到达战场,请各位装好各种防御软件,必要时候请 root 掉 android 手机,并把电话 app 删除即可。
    rrubick
        51
    rrubick  
       2018 年 2 月 7 日
    真坑
    hinate
        52
    hinate  
       2018 年 2 月 7 日
    这波就 6 了
    zhang1215
        53
    zhang1215  
       2018 年 2 月 7 日   ❤️ 1
    哈哈哈厉害了,弄到女神的手机号了
    kosilence
        54
    kosilence  
       2018 年 2 月 7 日
    这个漏洞厉害了!好多大 V 的手机号。。。
    blue0125
        55
    blue0125  
       2018 年 2 月 7 日
    @malaohu 估计在下一盘狠大的棋
    p2pCoder
        56
    p2pCoder  
       2018 年 2 月 7 日
    不知道是不是外包的
    mandy0119
        57
    mandy0119  
       2018 年 2 月 7 日
    我擦 66666666
    xuanlm
        58
    xuanlm  
       2018 年 2 月 7 日
    已经买好西瓜......
    beingbin
        59
    beingbin  
       2018 年 2 月 7 日
    @xuanlm 西瓜分我一半,一起吃瓜(`・ω・)

    这年头,薅羊毛把自己薅进去了
    sxlzll
        60
    sxlzll  
       2018 年 2 月 7 日
    所以连个 ID 生成器都懒得搞。。
    MooneyChu
        61
    MooneyChu  
       2018 年 2 月 7 日
    @echowxsy #31 感谢,真厉害。我学会了,是不是其他活动也只要提前这个值就能识别出来啊
    jason19659
        62
    jason19659  
       2018 年 2 月 7 日
    6666666666
    overflowHidden
        63
    overflowHidden  
       2018 年 2 月 7 日
    掘金看到文章说是银联外包的
    9684xtpa
        64
    9684xtpa  
       2018 年 2 月 7 日   ❤️ 1
    完蛋了,微博大 V,微信自媒体等各家平台都得遭殃,集体换号吧
    LiHaiWordGe
        65
    LiHaiWordGe  
       2018 年 2 月 7 日
    吃瓜
    depress
        66
    depress  
       2018 年 2 月 7 日
    果然在 V2 隔节点如隔山:/t/428362
    Axurez
        67
    Axurez  
       2018 年 2 月 7 日 via iPhone
    拿到手机号会怎么样?
    opengps
        68
    opengps  
       2018 年 2 月 7 日
    这个暴露的信息有点多啊。。。
    shansing
        69
    shansing  
       2018 年 2 月 7 日
    之前在那个活动的帖子,就有人回复过这事了。
    ovear
        70
    ovear  
       2018 年 2 月 7 日
    @Livid 麻烦站长修改一下本帖,涉及隐私
    ctt
        71
    ctt  
       2018 年 2 月 7 日 via iPhone
    我上次回贴时候就看到前面有人说 base64 能解,不过我都备用机号码,无所谓
    Linxing
        72
    Linxing  
       2018 年 2 月 8 日
    真是丢人了这波
    sothx
        73
    sothx  
       2018 年 2 月 8 日 via iPhone
    后端:什么?还要弄这个?太麻烦了,不弄,要弄你来弄。
    前端:算了,直接做简单混淆吧
    dlllcs
        74
    dlllcs  
       2018 年 2 月 8 日
    一个多月前就有说了。。然而并没有人重视

    https://www.v2ex.com/t/418765#reply115
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   3918 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 32ms · UTC 10:26 · PVG 18:26 · LAX 02:26 · JFK 05:26
    ♥ Do have faith in what you're doing.