QQ 逻辑漏洞可执行文件 漏洞复现

在这里插入图片描述本文由掌控安全学院- wax 投稿
首先拿到QQ的版本,目前可测试版本包括QQ最新版本,TIM最新版本QQ 逻辑漏洞可执行文件 漏洞复现_第1张图片
新创建一个bat文件(这个可以随意,上马的也可以,exe也可以) ,本次测试内容如下QQ 逻辑漏洞可执行文件 漏洞复现_第2张图片首先向你的手机端发一下文件:QQ 逻辑漏洞可执行文件 漏洞复现_第3张图片发完了以后使用QQ内置的回复功能QQ 逻辑漏洞可执行文件 漏洞复现_第4张图片回复了以后将该文件再次进行转发QQ 逻辑漏洞可执行文件 漏洞复现_第5张图片(https://img-blog.csdnimg.cn/7776d009ae86460ea4996ee1192d12ab.png)QQ 逻辑漏洞可执行文件 漏洞复现_第6张图片点击以后可以直接落地并执行成功(期间没有任何提示或选择项)QQ 逻辑漏洞可执行文件 漏洞复现_第7张图片漏洞原理:该漏洞为逻辑漏洞,腾讯QQ windows客户端的“文件传输消息”在经过“回复消息”功能处理后,该文件会变为无需任何弹管确认,点击消息文本后即可自动下载并打开文件的处理方式。在这里插入图片描述经过测试cs也可以上线

QQ 逻辑漏洞可执行文件 漏洞复现_第8张图片
QQ 逻辑漏洞可执行文件 漏洞复现_第9张图片

你可能感兴趣的:(渗透测试,网络安全,安全,web安全,网络)