【网络安全「漏洞复现」(一)小心!谨慎点击 QQ 好友的消息链接!

2023年 8月 23日 13.3k 0

前言

本篇博文是《从0到1学习安全测试》中漏洞复现系列的第一篇博文,主要内容是复现 QQ Windows 版客户端中存在的远程代码执行漏洞,这是由远程传输下载模块造成的逻辑漏洞,往期系列文章请访问博主的 安全测试 专栏;

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

展示

弹计算器,懂得都懂~


介绍

这个是 QQ 客户端的远程代码执行漏洞,QQ Windows 版 9.7.13 及以前版本都将受到影响,可以在 QQ 客户端底部通过 关于QQ 来查看自己当前的 QQ 版本,如图所示:

image.png

该漏洞是由 QQ 的文档传输下载模块造成的,QQ Windows 客户端的 文件传输消息 在经过 回复消息 功能处理后,转发给好友,好友点击消息文件之后,文件会进行自动下载并打开,全程没有任何弹窗确认,且一开始也不需要将文件发给好友,只需要将回复消息转发给好友就可以了。

这种不会进行弹窗提示,并能够自动执行下载并打开文件的逻辑漏洞,将会降低钓鱼等攻击手段的难度,大家需要多加注意防范!

复现

首先生成一个可执行文件,内容可以是弹出计算器等,这里为了更清晰地显示出危害性,展示的效果是 共享文件夹,可以通过 Python 进行实现:

import http.server
import socketserver

PORT = 8000
Handler = http.server.SimpleHTTPRequestHandler
httpd = socketserver.TCPServer(("", PORT), Handler)
httpd.serve_forever()

将这个可执行文件发送给自己,并进行回复,需要谨防这些带有诱惑性的话语,如下所示:

然后将这条 回复消息 转发给好友,并 “诱导” 好友点击:

最终,我们可以读取到可执行文件所在文件夹下的任意文件:

image.png

而好友视角下,点击文件之后并没有发生任何事情,但其实后台已经开始运行可执行文件了:

222.gif

后记

本文复现了 QQ Windows 版客户端中存在的远程代码执行漏洞,通过本案例提醒各位读者,最好不要点击任何不知情的消息链接,提高自身的安全意识,谨防钓鱼诈骗!

以上就是博文 小心!谨慎点击 QQ 好友的消息链接! 的所有内容了,希望对大家有所帮助!

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

📝 上篇精讲:这是第一篇,没有上一篇喔~

💖 我是 𝓼𝓲𝓭𝓲𝓸𝓽,期待你的关注,创作不易,请多多支持;

👍 公众号:sidiot的技术驿站;

🔥 系列专栏:安全测试工具和技术:从漏洞扫描到渗透测试

相关文章

JavaScript2024新功能:Object.groupBy、正则表达式v标志
PHP trim 函数对多字节字符的使用和限制
新函数 json_validate() 、randomizer 类扩展…20 个PHP 8.3 新特性全面解析
使用HTMX为WordPress增效:如何在不使用复杂框架的情况下增强平台功能
为React 19做准备:WordPress 6.6用户指南
如何删除WordPress中的所有评论

发布评论