CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

qq漏洞

2017年5月24日 1454点热度 0人点赞 0条评论

qq漏洞

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

技术揭秘“QQ空间”自动转发不良信息

渔村安全2015-08-22+7共1332511人围观 ,发现 35 个不明物体WEB安全漏洞

大家经常会看到QQ空间自动转发一些附带链接的不良信息,即便我们的QQ密码并没有被盗取。最近通过对一个QQ空间自动转发链接进行分析,发现该自动转发机制通过利用腾讯网站存在漏洞的页面,精心构造出利用代码获取用户的QQ号和skey值,从而获得用户的一些敏感操作权限。并通过该漏洞自动转发一些不良信息诱导用户点击,从而导致大面积传播。

传播现象

如果有一天,你发现好多QQ好友空间都在发一条说说,并且这个说说附带了一个链接,像下图这样:

此时你就要注意了,那个网页你点进去你也会一起中毒,并在你没有察觉的情况下在你的空间转同样的内容。

针对这种情况,我们通过分析其原理得知其转发机制,下边我们以一个实例,并用最容易理解的方式来告诉大家这种不良信息是如何转发以及如何防范。

转发机制

腾讯地图的一个实时竞价页面存在一个XSS漏洞,由于没有对请求参数做严格检查,通过精心构造的请求数据导致返回信息中的数据可被利用来执行js代码,同时服务器没有对请求来源进行检测,因此可以造成CSRF攻击。

查看之前抓取到的利用该漏洞进行不良信息转发的页面,在该页面开头嵌入了一个iframe标签如下:

标签style为隐藏属性,从而使得该插入页面不会被用户发现,插入的页面链接就是构造好的url地址。

当页面被加载时,页面通过这个url接口向腾讯地图的RealTime Bidding服务器发送一个请求,服务器没有对请求来源进行效验,直接将请求的数据返回,并附带了一些查询信息,如下图所示,其中exploit是构造的利用代码。

当exploit = “</script><svg><script>eval(window.name);//”,请求服务器之后iframe标签里的内容就变成下边的内容:

利用代码中的标签“</script><svg><script>”用于绕过浏览器的XSS过滤器,浏览器会将这三个标签忽略掉只留下后边的内容,然后第一个注释符号将后边的内容都给注释掉了,最后的有效内容就一句:eval(window.name)。之后eval会将字符串name里边的内容当作js代码执行,其执行结果就是在文档结尾创建<script></script>标签去加载执行js主功能模块http://conf3.gamexm.net/moo.js。主功能js部分代码如下所示:

该js代码做了混淆,其按照OlOlll=”(x)”的方式进行替换,我们还原第一部分代码为:

eval("var l = function(x){return String.fromCharCode(x)}");

该处生成一个函数I,其功能是返回数字对应的ascii码,下边利用该函数将一些数字还原成新的函数,依次类推,最后解出来的功能代码如下所示:

代码通过document.cookie获取用户的cookie信息,然后从中提取uin值和skey值,通过抓包可以看到,uin值是由o开头加上QQ号组成,因此相当于就获取了用户的QQ号,skey是以@开头的一段字符。之后调用函数document.createElement创建了一对script标签来执行如下脚本:

其中参数q是QQ号,k为skey的值,getGTK(str)是为了给skey签名,这样可以确保skey是有效的。该脚本把获取到的QQ号和skey值通过附加到链接参数提交给远程服务器。

利用Skey进行敏感操作

Skey 是一次性口令,服务器为每个用户建立一个skey作为用户的权限代码,服务器验证该值即可获取用户的一些权限操作,该值会被浏览器记录在cookie信息中,只要用户不退出登录就会有效。也就是说如果获得一个QQ号码的Skey代码,也就相应的拿到了对方QQ登陆和管理权限,通过调用相应的操作接口API,即可不通过用户密码实现对用户空间,相册的访问权限,同时也可以发表说说,删除留言等一些敏感操作。

下边进行一个简单的测试来实现在QQ空间发表状态。

首先通过抓包获取到cookie信息中的uin值和skey

然后我使用curl命令通过发表说说的api向服务器发送一个包,包内容如下:

Curl命令执行过后,会在我的空间就自动发了一条说说:this is a test

 

由此想到了之前的天涯病毒营销系统,它是通过服务端配置中间收信网站后生成客户端,当用户点击客户端样本后,其客户端样本使用WebBrowser控件加载QQ邮箱快速登录,再利用自动填表的方式让软件自动点击“快速登录”按钮,进而可以得到本机QQ当前登录的Client Key,然后将QQ号和ClientKey提交到远程服务器上,服务端即可通过该ClientKey进行QQ登录操作,登录之后具有访问QQ空间,QQ邮箱,财付通,修改个人资料,上传文件到QQ群共享等操作。这里的ClientKey和skey其功能相同,都是一个权限代码。

修复方案和建议

1. 针对用户,不要随意点击一些不良网站信息,如果不小心中招,解决方法就是快速退出空间,如果是手机登录的话就要退出QQ,重新登陆QQ,这样会产生新的skey,原来的skey就失效了。如果只是单纯的刷新网页,或者关掉手机QQ空间,则不会改变skey。

2. 针对漏洞厂商,要检测所有接口的输入参数,进行严格过滤,防止XSS漏洞的产生;同时要对数据请求来源进行判断,非同源数据过滤掉,从而防止CSRF攻击。

*本文作者:猎豹科学院,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

渔村安全

渔村安全16 篇文章等级: 5级
|
|
  • 上一篇:火狐书签扩展应用Pocket:漏洞挖掘没那么难
  • 下一篇:绿盟科技2015 H1 DDoS态势报告:DDoS攻击两极分化

这些评论亮了

  • 月尽西楼(5级)桃李春风一杯酒回复
    厉害 web安全至今站在门外 希望和题主交流
    )21(亮了
  • cwg2552298(6级)Follow my own course回复
    :roll: Very good 最近很多好友号被盗,乱发说说,不过不是这个XSS,是一个钓鱼页面,说什么 聚会时的照片已经上传了……然后。。。你懂得……
    )15(亮了
  • MOMENT110(1级)回复
    哈哈,听君一一席话,瞬间豁然开朗啊
    )12(亮了
  • llllllllllllllllllllllllllllllllllllllllllllllllll(1级)回复
    API已经过滤了……
    )10(亮了
  • 糨糊小虾回复
    已经找到室友了,不好意思啊
    )9(亮了
发表评论

已有 35 条评论

  • 糨糊小虾 2015-08-22回复1楼

    已经找到室友了,不好意思啊

    亮了(9)
  • 戈壁打野 (1级) 2015-08-22回复2楼

    666666

    亮了(7)
  • 宅独青年 (1级) 2015-08-22回复3楼

    这个解决了我很长时间的问题。

    亮了(7)
  • 月尽西楼 (5级)桃李春风一杯酒 2015-08-22回复4楼

    厉害 web安全至今站在门外 希望和题主交流

    亮了(21)
  • cwg2552298 (6级)Follow my own course 2015-08-22回复5楼

    :roll: Very good 最近很多好友号被盗,乱发说说,不过不是这个XSS,是一个钓鱼页面,说什么 聚会时的照片已经上传了……然后。。。你懂得……

    亮了(15)
  • 李皇谛·李炜 (1级) 2015-08-22回复6楼

    我用奇虎360旗下的360极速浏览器打开,你懂的……

    亮了(8)
  • MOMENT110 (1级) 2015-08-22回复7楼

    哈哈,听君一一席话,瞬间豁然开朗啊

    亮了(12)
  • 不明物体Z 2015-08-22回复8楼

    我懂了上回我的空间就是这么打开的 是腾讯的漏洞

    亮了(7)
  • 支付产业热点 2015-08-22回复9楼

    不错的内容,感谢分享

    亮了(8)
  • Syne (1级)做奥利奥的 2015-08-22回复10楼

    http-only可以挡住吧,js来自非*.qq.com域

    亮了(8)
  • llllllllllllllllllllllllllllllllllllllllllllllllll (1级) 2015-08-22回复11楼

    API已经过滤了……

    亮了(10)
  • Xarray (4级) 2015-08-22回复12楼

    curl 是怎么构造的?

    亮了(7)
  • 时间慢一点_再慢一点 2015-08-22回复13楼

    看不懂啊…重点是说了什么

    亮了(8)
  • V 2015-08-22回复14楼

    去尼玛的又断老子财路

    亮了(8)
  • 核和合赫赫核喝 2015-08-22回复15楼

    然而多半是手机上发的

    亮了(6)
  • 54ct28 (2级) 2015-08-22回复16楼

    好多朋友都发了这个,我还以为他们都搞传销了。。。。

    亮了(8)
  • BattleHeart (1级) 2015-08-22回复17楼

    学习了~

    亮了(7)
  • pat007 (3级) 2015-08-22回复18楼

    不错,思路学习了,关键是要有用的api接口调用啊~

    亮了(7)
  • 一笑懸命桑 2015-08-22回复19楼

    感谢分享,会懂说的啥的

    亮了(7)
  • 常运 (5级) 2015-08-22回复20楼

    抄别人的文章,好意思发?

    亮了(9)
  • 0x0.1 2015-08-23回复21楼

    空间一直很干净,从未收到过这些信息 [可爱]

    亮了(7)
  • ybbb (1级) 2015-08-23回复22楼

    不错 谢谢分享

    亮了(5)
  • susftp (5级)中 2015-08-23回复23楼

    上次看见当时就觉得是CSRF,没想到真是。

    亮了(5)
  • luksmanager 2015-08-23回复24楼

    漏洞肯定不止这一个。
    TX的QQ空间已经千疮百孔了。
    我碰到的那个利用网站每一次点效果还不一样,我只抓了一次包,还不知道人家手里有多少洞。反正我的抓包记录里压根搜不到map.qq.com。
    应该也是CSRF吧。

    亮了(1)
  • luksmanager 2015-08-23回复25楼

    我已经点了退出了QQ空间,但仍然在几个小时后又发了垃圾动态。至于是不是定时说说之类就不清楚了。

    亮了(2)
    • dbsnowwolf (1级) 2015-08-24回复

      @ luksmanager 退出空间没用的,skey仍然有效。需要退出你登录的qq,然后重新登录一次

      亮了(1)
      • 啊 2015-08-24回复

        @ dbsnowwolf  是的,用登陆前的cookie一样登陆,即使点击了退出也是可以的,而且某些情况下照常拥有权限,比如删除几段cookie

        亮了(0)
  • 哈嘧哈嘧哈 (1级) 2015-08-24回复26楼

    现在还可以拿来玩吗?==

    亮了(0)
  • 有点犀利有点牛逼有点叼 2015-08-24回复27楼

    干货

    亮了(0)
  • 赵健康 2015-08-26回复28楼

    还是形不成蠕虫

    亮了(0)
  • Tenken (1级) 2015-08-27回复29楼

    只要拿到skey和uin就可以随便登录QQ空间了

    亮了(0)
  • Limlu (1级) 2015-08-27回复30楼

    棒棒哒,果然还是技术帖帅气!

    亮了(1)
  • hahahaha 2016-01-12回复31楼

    几万单 * 平均200元/单 * 70%签收率 = ^_^!

    亮了(1)
  • 包布丁 2016-08-24回复32楼

    今天不幸中招了,多亏铁哥们提醒。

    亮了(0)
  • zoonctrl (5级)该怎么做好信息安全? 2017-01-18回复33楼

    上周同事出现这个情况,我分析日志没有发现问题。今天看到这个文章,顿时豁然开朗!

    亮了(2)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

渔村安全

渔村安全

珠海猎豹团队官方账号

16 篇文章0 条评论

相关阅读

  • 开源压缩库Libarchive曝高危漏洞,影响Debian Linux、FreeBSD等大量产品
  • 宝马车载娱乐系统ConnectedDrive曝远程操控0day漏洞
  • TRENDnet IP Camera Multiple Vulnerabilities
  • 流行WordPress流量统计插件Slimstat存在高危漏洞,影响全球130万网站
  • D-Link DWR-932B LTE路由器中发现多个后门

特别推荐

关注我们 分享每日精选文章

不容错过

  • 中国Hacker再显神威:劫持越狱IOS设备广告并获利moquns2014-08-22
  • 2016 FreeBuf互联网安全创新大会(FIT)精彩全纪录(下)FB独家2016-01-12
  • 揭秘:Windows10预览版监视你一举一动凌晨几度i2014-10-13
  • 注册仅一日,斯诺登推特吸粉将破百万明明知道2015-09-30

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me