腾讯QQ客户端远程代码执行0day 漏洞 复现

admin 2024年10月7日18:40:53评论37 views字数 490阅读1分38秒阅读模式

2023年8月20日,赛博昆仑捕获到利用QQ桌面客户端远程执行的漏洞,该漏洞为逻辑漏洞,攻击者可以利用该漏洞在QQ客户端上进行无需用户确认文件下载执行为,当用户点击消息链接时,QQ客户端会自动下载并打开文件,最终实现远程代码执行的目的。建议谨慎点击任何消息链接。

漏洞详情

  • 漏洞名称:QQ客户端远程代码执行漏洞

  • 威胁程度:
    该漏洞为逻辑漏洞,利用QQ客户端的逻辑缺陷进行攻击,被攻击方在点击消息内容(链接)时,不会弹窗提示,自动下载执行,在攻击者利用的层面,可降低攻击者钓鱼等攻击手段的难度。

  • 漏洞类型:0day

  • 厂商:腾讯

  • 产品官网链接:https://im.qq.com

  • 影响范围:QQ Windows版9.7.13及以前版本

  • 漏洞所在功能模块:文档传输下载模块

  • 漏洞攻击效果:远程代码执行

漏洞复现

创建个 .bat 文件,写入 calc 当作马子

echo "calc" > 1.bat
腾讯QQ客户端远程代码执行0day 漏洞 复现

然后用QQ发送给自己,然后用手机去回复这条消息(电脑不能回复,所以只能用手机)腾讯QQ客户端远程代码执行0day 漏洞 复现

然后把最后这条回复的消息转发给目标腾讯QQ客户端远程代码执行0day 漏洞 复现

最后效果

腾讯QQ客户端远程代码执行0day 漏洞 复现

记得关注公众号哦!

原文始发于微信公众号(安全灭火器团队):腾讯QQ客户端远程代码执行0day 漏洞 复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日18:40:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   腾讯QQ客户端远程代码执行0day 漏洞 复现https://cn-sec.com/archives/1999328.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息