QQ客户端远程代码执行漏洞——0day复现

声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。
本文投稿自微信:@狐狐SF

概述

背景:2023年8月20日,赛博昆仑捕获到利用QQ桌面客户端远程执行的漏洞,该漏洞为逻辑漏洞,攻击者可以利用该漏洞在QQ客户端上进行无需用户确认的文件下载执行行为,当用户点击消息链接时,QQ客户端会自动下载并打开文件,最终实现远程代码执行的目的。建议谨慎点击任何消息链接。

漏洞详情

漏洞名称:QQ客户端远程代码执行漏洞
威胁程度:
该漏洞为逻辑漏洞,利用QQ客户端的逻辑缺陷进行攻击,被攻击方在点击消息内容(链接)时,不会弹窗提示,自动下载执行,在攻击者利用的层面,可降低攻击者钓鱼等攻击手段的难度。

处置建议:

1、提示用户谨慎点击消息链接。
2、升级或安装终端安全软件,用于检测落盘的文件是否异常。

漏洞类型:
0Day
厂商:腾讯
产品官网链接:https:/im.qq.com/pcqq
影响范围:QQ Windows版9.7.13及以前版本

漏洞所在功能模块:文档传输下载模块
漏洞攻击效果:远程代码执行

漏洞原理

该漏洞为逻辑漏洞,腾讯QQ windows客户端的“文件传输消息”在经过“回复消息”功能处理后,该文件会变为无需任何弹窗确认,点击消息文本后即可自动下载并打开文件的处理方式。

漏洞复现

  1. 准备一个可执行文件。将“qq0day复现.bat”发送给自己。

    image-20230821125713496

  2. 在聊天窗口回复该消息。

    image-20230821125818627

  3. 转发最后一次消息给目标

    image-20230821125939976

  4. 目标点击该消息,成功自动下载并执行bat文件,并弹出计算器。无任何弹窗提示

    image-20230821130430182
    5. bat文件内容在这里插入图片描述

本文参考《赛博昆仑.QQ客户端远程代码执行漏洞 漏洞情报速报——攻防驱动数据安全 8月20日》

恒梦小屋,喜欢您来~
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值