前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【网络安全】「漏洞复现」(一)小心!谨慎点击 QQ 好友的消息链接!

【网络安全】「漏洞复现」(一)小心!谨慎点击 QQ 好友的消息链接!

作者头像
sidiot
发布2023-08-31 12:50:33
2840
发布2023-08-31 12:50:33
举报
文章被收录于专栏:技术大杂烩技术大杂烩

前言

本篇博文是《从0到1学习安全测试》中漏洞复现系列的第篇博文,主要内容是复现 QQ Windows 版客户端中存在的远程代码执行漏洞,这是由远程传输下载模块造成的逻辑漏洞,往期系列文章请访问博主的 安全测试 专栏;

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

展示

弹计算器,懂得都懂~

介绍

这个是 QQ 客户端的远程代码执行漏洞,QQ Windows 版 9.7.13 及以前版本都将受到影响,可以在 QQ 客户端底部通过 关于QQ 来查看自己当前的 QQ 版本,如图所示:

image.png
image.png

该漏洞是由 QQ 的文档传输下载模块造成的,QQ Windows 客户端的 文件传输消息 在经过 回复消息 功能处理后,转发给好友,好友点击消息文件之后,文件会进行自动下载并打开,全程没有任何弹窗确认,且一开始也不需要将文件发给好友,只需要将回复消息转发给好友就可以了。

这种不会进行弹窗提示,并能够自动执行下载并打开文件的逻辑漏洞,将会降低钓鱼等攻击手段的难度,大家需要多加注意防范!

复现

首先生成一个可执行文件,内容可以是弹出计算器等,这里为了更清晰地显示出危害性,展示的效果是 共享文件夹,可以通过 Python 进行实现:

代码语言:javascript
复制
import http.server
import socketserver

PORT = 8000
Handler = http.server.SimpleHTTPRequestHandler
httpd = socketserver.TCPServer(("", PORT), Handler)
httpd.serve_forever()

将这个可执行文件发送给自己,并进行回复,需要谨防这些带有诱惑性的话语,如下所示:

然后将这条 回复消息 转发给好友,并 “诱导” 好友点击:

最终,我们可以读取到可执行文件所在文件夹下的任意文件:

image.png
image.png

而好友视角下,点击文件之后并没有发生任何事情,但其实后台已经开始运行可执行文件了:

222.gif
222.gif

后记

本文复现了 QQ Windows 版客户端中存在的远程代码执行漏洞,通过本案例提醒各位读者,最好不要点击任何不知情的消息链接,提高自身的安全意识,谨防钓鱼诈骗!

以上就是博文?小心!谨慎点击 QQ 好友的消息链接!?的所有内容了,希望对大家有所帮助!

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-08-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 展示
  • 介绍
  • 复现
  • 后记
相关产品与服务
手游安全测试
手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com