QQ9.7.13版本及以下RCE漏洞
00、声明:本文仅仅作为学习漏洞原理,为了更好的防范利用漏洞进行的攻击行为,请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者无关。请遵守《中华人民共和国网络安全法》
01、漏洞环境
攻击方和受害方双方均为windowsQQ9.7.13版本及以下
复现时间:2023.8.21 14:30
https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230822130939884-1799055804.png
02、复现过程
攻击方先建立个bat文件或者exe文件,我们这里实现弹出计算机的功能进行测试即可
https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230822130932316-436695034.png
https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230822130926263-1768393839.png
然后进攻方将这个1.bat发送给自己或者小号群,然后回复
https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230822130752330-726409293.png
然后将这个回复的记录进行转发,当受害方点击这个回复记录的文件名称时,会自动下载并运行程序
然后被360拦了...
虽然是这个bat内容层面只有一个计算器,但是依旧是被拦掉了,推测应该是因为360的防护规则是网络下载的bat文件全部报毒
https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230822130742241-1421528036.png
https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230822130736618-1042172136.png
到这一步也没有啥继续测试的必要了,因为已经可以明显的看见已经有bat执行的告警了
03、防范建议
不要用电脑qq点看起来不清不楚的文件回复记录,当然也不要点击未知的链接,不要下载陌生人发送的未知文件
抓紧升级windowsQQ版本,升级为最新版或者官方发布的经典版最新版9.7.15版本
手机qq、windowsQQ9.7.13以上版本,linuxQQ,macQQ不受影响
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]