当用户发送此类格式“网址”的时候:
<code>www.baidu.com..\..\..\..\..\..\..\Windows\System32\cmd.exe</code>
对方接收之后,点击鼠标左键打开该网址的时候,会被当成路径打开,从而可以恶意执行一些程序、系统命令,造成严重安全隐患。
漏洞原理很简单,不解释了……,条件如下:
1、不能 url 编码,只能明文,囧rz……
2、不能使用中、英文空格,路径会被“打断”。(可以试试自定义发包构造一下,或者尝试一下 Web 端发送。)
3、不能存在 % 号等特殊字符,原因和第一条一样。
4、不能跨分区,例如:..\..\c:\..\Windows\System32\cmd.exe,如果对方QQ没有安装在系统盘,那么效果会大大折扣。
5、网址必须是可信网址,才可以直接点开。
6、字符串长度有限制,大概255字节左右。
空格是个蛋疼问题,不能带参数执行程序了,也许可以试试特殊字符。
可以试试跟踪一下函数调用过程,也许可以直接写入 ShellCode。
严格的来讲,这个不是腾讯自身的问题,是腾讯调用的api的问题,没有明确指定是文件还是网址,Windows 则会优先调用文件,你可以试试用CMD执行:
<code>
dir www.baidu.com..\..\..\..\..\..\..\Windows\System32\cmd.exe
start www.baidu.com..\..\..\..\..\..\..\Windows\System32\cmd.exe
</code>
就明白了。
字符串:www.baidu.com,被系统当成了一个文件或者目录。
当用户发送此类格式“网址”的时候:
<pre class="prettyprint linenums">www.baidu.com..\..\..\..\..\..\..\Windows\System32\cmd.exe</pre>
对方接收之后,点击鼠标左键打开该网址的时候,会被当成路径打开,从而可以恶意执行一些程序、系统命令,造成严重安全隐患。
漏洞原理很简单,不解释了……,条件如下:
1、不能 url 编码,只能明文,囧rz……
2、不能使用中、英文空格,路径会被“打断”。(可以试试自定义发包构造一下,或者尝试一下 Web 端发送。)
3、不能存在 % 号等特殊字符,原因和第一条一样。
4、不能跨分区,例如:..\..\c:\..\Windows\System32\cmd.exe,如果对方QQ没有安装在系统盘,那么效果会大大折扣。
5、网址必须是可信网址,才可以直接点开。
6、字符串长度有限制,大概255字节左右。
空格是个蛋疼问题,不能带参数执行程序了,也许可以试试特殊字符。
可以试试跟踪一下函数调用过程,也许可以直接写入 ShellCode。
严格的来讲,这个不是腾讯自身的问题,是腾讯调用的api的问题,没有明确指定是文件还是网址,Windows 则会优先调用文件,你可以试试用CMD执行:
<pre class="prettyprint linenums">
dir www.baidu.com..\..\..\..\..\..\..\Windows\System32\cmd.exe
start www.baidu.com..\..\..\..\..\..\..\Windows\System32\cmd.exe
</pre>
就明白了。
字符串:www.baidu.com,被系统当成了一个文件或者目录。
腾讯TM、QQ
厂商补丁:
Tencent
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://im.qq.com/
暂无评论