【复现】腾讯QQ JS注入漏洞,可被远程控制
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是QQ客户端的一个JavaScript注入漏洞。这个漏洞出现在聊天消息的前端代码中,onerror标签过滤不严格,导致攻击者能在沙箱内执行JS代码。危害包括远程控制设备、隐蔽性强和影响广泛。复现过程提到了用Beef框架获取权限,修复方案是升级QQ和安全软件。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖漏洞类型、成因、危害和修复建议。同时,语言要简洁明了,不使用复杂的术语。 可能会先写漏洞类型和成因:“QQ客户端存在JavaScript注入漏洞”。然后说明危害:“攻击者可利用该漏洞控制设备、获取敏感信息”。接着提到修复措施:“腾讯已发布修复版本”。最后补充影响范围:“影响广泛”。 组合起来就是:“QQ客户端存在JavaScript注入漏洞,攻击者可利用该漏洞控制设备、获取敏感信息并隐蔽执行恶意代码。腾讯已发布修复版本,建议用户立即升级软件以避免风险。” 这样刚好100字左右。 </think> QQ客户端存在JavaScript注入漏洞,攻击者可利用该漏洞控制设备、获取敏感信息并隐蔽执行恶意代码。腾讯已发布修复版本,建议用户立即升级软件以避免风险。 2025-12-4 03:0:0 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞成因

此漏洞为 JavaScript 注入漏洞,具体来说是QQ客户端聊天消息的前端代码中,对 onerror 标签过滤不严格,允许在有限的沙箱环境内执行 JS 代码,攻击者构造特定文本代码实现攻击

漏洞危害

  • 远程控制设备:成功利用漏洞可控制用户摄像头、获取IP地址及计算机敏感信息
  • 隐蔽性强:恶意代码在聊天记录中显示为破损的图片样式,用户仅需打开聊天窗口即可触发,无需点击或下载
  • 影响广泛:由于QQ用户基数庞大,该漏洞可能被大规模利用

复现过程

初步验证

设置中查看版本 9.9.25.42744,属于漏洞版本 先发个简单的 img xss 标签试试聊天窗口中是一个图片损坏的 logo,同时弹出弹窗,确认漏洞存在

深入利用,获取权限

这里用浏览器渗透框架 Beef 为例,在 kali 上可以直接apt install beef-xss安装,执行beef-xss启动,如下图会给出一条 hook 代码 可以看到 QQ 的版本号,Electron 版本号,以及受害者当前系统是 Windows10 LTSC 获取目标 IP 地址 获取浏览器指纹信息

修复方案

腾讯已发布新版修复此漏洞,建议立即采取以下措施

  1. 检查QQ版本:通过"设置"->"关于QQ"查看,若为9.9.25.42744则存在风险
  2. 升级软件:设置中在线更新,或从腾讯QQ官方网站下载最新QQ版本
  3. 更新安全软件:确保杀毒软件为最新版,可对漏洞相关文件进行查杀

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/460497.html
如有侵权请联系:admin#unsafe.sh