freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

QQ客户端远程代码执行漏洞——0day复现
恒梦安全 2023-08-21 17:11:02 247256

声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

本文投稿来自微信用户:@狐狐SF

概述

背景:2023年8月20日,赛博昆仑捕获到利用QQ桌面客户端远程执行的漏洞,该漏洞为逻辑漏洞,攻击者可以利用该漏洞在QQ客户端上进行无需用户确认的文件下载执行行为,当用户点击消息链接时,QQ客户端会自动下载并打开文件,最终实现远程代码执行的目的。建议谨慎点击任何消息链接。

漏洞详情

漏洞名称:QQ客户端远程代码执行漏洞
威胁程度:
该漏洞为逻辑漏洞,利用QQ客户端的逻辑缺陷进行攻击,被攻击方在点击消息内容(链接)时,不会弹窗提示,自动下载执行,在攻击者利用的层面,可降低攻击者钓鱼等攻击手段的难度。

处置建议:

1、提示用户谨慎点击消息链接。
2、升级或安装终端安全软件,用于检测落盘的文件是否异常。

漏洞类型:
0Day
厂商:腾讯
产品官网链接:https:/im.qq.com/pcqq
影响范围:QQ Windows版9.7.13及以前版本

漏洞所在功能模块:文档传输下载模块
漏洞攻击效果:远程代码执行

漏洞原理

该漏洞为逻辑漏洞,腾讯QQ windows客户端的“文件传输消息”在经过“回复消息”功能处理后,该文件会变为无需任何弹窗确认,点击消息文本后即可自动下载并打开文件的处理方式。

漏洞复现

  1. 准备一个可执行文件。将“qq0day复现.bat”发送给自己。

    image-20230821125713496

  2. 在聊天窗口回复该消息。

    image-20230821125818627

  3. 转发最后一次消息给目标

    image-20230821125939976

  4. 目标点击该消息,成功自动下载并执行bat文件,并弹出计算器。无任何弹窗提示

    image-20230821130430182

  5. bat内容


# 网络安全 # QQ漏洞 # 0Day漏洞 # 腾讯 # 漏洞复现
本文为 恒梦安全 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
恒梦安全 LV.4
解锁数字世界的安全密码!专注网络安全服务,为您提供Web、小程序、APP测试,逆向分析、取证、渗透测试等服务。精彩文章,掌握最新威胁和防护策略。共同守护您的数字安全!
  • 10 文章数
  • 5 关注者
一加7pro制作kalinethunter
2023-12-10
溯源手册
2023-09-24
Oneplus3T(A3010)制作kalinethunter教程
2023-09-07
文章目录