QQ远程代码执行漏洞复现

简介: QQ远程代码执行漏洞复现

2023 年8月 20 日,赛博昆仑捕获到利用 QQ 桌面客户端远程执行的漏洞该漏洞为逻辑漏洞,攻击者可以利用该漏洞在 QQ 客户端上进行无需用户确认的文件下载执行行为,当用户点击消息链接时,QQ 客户端会自动下载并打开文件最终实现远程代码执行的目的。建议谨慎点击任何消息链接

漏洞简述

该漏洞为逻辑漏洞,QQ客户端的逻辑缺陷导致被攻击者在点击消息内容时,自动下载内容并进行执行

漏洞影响范围:

QQ Windows版9.7.13及以前的版本

漏洞复现

1.生成一个可执行文件。将此文件发给自己(以calc为例)

image.png

2.使用手机qq对这条信息进行回复

image.png

3.将改消息转发给被攻击者

4.目标点击该消息,成功自动下载并执行bat文件,并弹出计算器。无任何弹窗

image.png

相关文章
|
安全 NoSQL API
【漏洞复现】YApi NoSQL注入导致远程命令执行漏洞
YApi是一个API管理工具。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。
1571 1
|
Web App开发 JSON 安全
【漏洞复现】Yapi接口管理平台远程代码执行漏洞
Yapi接口管理平台远程代码执行漏洞,攻击者可通过特定Payload对目标实施恶意攻击,获取敏感信息,操控服务器指令。
617 1
|
安全 数据安全/隐私保护
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
730 0
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
599 0
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
969 0
|
安全 Java fastjson
Log4j2漏洞复现&原理&补丁绕过
Log4j2漏洞复现&原理&补丁绕过
|
开发框架 安全 PHP
ThinkPHP5 5.0.20 远程代码执行漏洞
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
1140 0
ThinkPHP5 5.0.20 远程代码执行漏洞
|
运维 安全 前端开发
[PiKaChu靶场通关]RCE远程代码执行(上)
[PiKaChu靶场通关]RCE远程代码执行
411 0
[PiKaChu靶场通关]RCE远程代码执行(上)
|
安全 PHP
[PiKaChu靶场通关]RCE远程代码执行(下)
[PiKaChu靶场通关]RCE远程代码执行
157 0
[PiKaChu靶场通关]RCE远程代码执行(下)