【某大型攻防演练中 QQ 远程代码执行复现】

目录

前言

漏洞概述

复现过程

修复方式


前言

   在最近某全国大型攻防演练中,接近尾声爆出了QQ 0day,攻击者使用QQ版本<=9.7.13,存在远程命令执行漏洞,对众多靶标系统进行攻击。漏洞爆出后,就做过一次复现。最近活动结束了,就写下自己之前复现的过程吧。

漏洞概述

   在本月21号上午之前,qq版本是9.7.13,也就是0day版本;爆出0day之后腾讯后面立马升级了。

  大致原理是:QQ的Windows终端和手机终端对于用户发送文件的 安全性的处理逻辑存在偏差。当在pc端给自己发送文件或者消息时,PC端不会进行文件安全性的校验。同时如果在手机端对PC端的文件进行回复,那么就会造成移动端逻辑错误;认为这是一个安全的可执行的文件或者链接。那么我们在PC端就可以直接转发我们的回复内容,好友如果鼠标单击即可直接执行恶意文件和跳转恶意链接地址。整个过程QQ没有任何的安全风险提示和告警。

为了复现已经关闭QQ的自动更新功能,我的QQ for Windows版本如下:

利用条件:受害者为QQ好友,对方QQ Windows版本<=9.7.13;

用法:钓鱼、木马、C2;

复现过程

脚本攻击测试:

1、批处理脚本准备:作用是打开计算器和20分钟后关机;

0

2、转发给QQ中的自己,并在移动端回复该文件

0

3.、接着在PC端将该回复消息转发至任意好友和群聊,

好友无需下载文件,点击即可中招,且QQ并未安全提示和告警:

修复方式

1、官方已经发布最新版,下载最新版;

2、直接卸载不用QQ;

3、安装终端防护设备进行木马和病毒查杀。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值