QQ9.7.13版本及以下RCE漏洞
00、声明:
本文仅仅作为学习漏洞原理,为了更好的防范利用漏洞进行的攻击行为,请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者无关。请遵守《中华人民共和国网络安全法》
01、漏洞环境
攻击方和受害方双方均为windowsQQ9.7.13版本及以下
复现时间:2023.8.21 14:30

02、复现过程
攻击方先建立个bat文件或者exe文件,我们这里实现弹出计算机的功能进行测试即可


然后进攻方将这个1.bat发送给自己或者小号群,然后回复

然后将这个回复的记录进行转发,当受害方点击这个回复记录的文件名称时,会自动下载并运行程序
然后被360拦了...
虽然是这个bat内容层面只有一个计算器,但是依旧是被拦掉了,推测应该是因为360的防护规则是网络下载的bat文件全部报毒


到这一步也没有啥继续测试的必要了,因为已经可以明显的看见已经有bat执行的告警了
03、防范建议
不要用电脑qq点看起来不清不楚的文件回复记录
抓紧升级windowsQQ版本,升级为最新版或者官方发布的经典版最新版9.7.15版本
手机qq、windowsQQ9.7.13以上版本,linuxQQ,macQQ不受影响