QQ浏览器(Wormable Browser) 漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

来源链接:http://blog.pangu.io/wormable-browser/ ### 漏洞说明 安卓版QQ浏览器,QQ热点等应用程序在本地wifi开始时,会监听本地8786端口,且监听本地所有ip地址。当攻击方和被攻击方处于同一局域网环境时,通过该接口,可在局域网内运行QQ浏览器,QQ热点的设备中上传数据、启动应用安装等。当这些应用拥有root权限时,可静默安装移动应用。攻击方和被攻击方处于不同局域网环境时,可通过恶意链接,远程植入,感染与被攻击方所在局域网内所有运行安卓版QQ浏览器,QQ热点等应用的主机。 ### 漏洞详情 发现过程: 通过Janus平台搜索发现,QQ浏览器会在本地开启服务。 ![](http://blog.pangu.io/wp-content/uploads/2016/09/1.png) ![](http://blog.pangu.io/wp-content/uploads/2016/09/qqbind.png) 应用在获取到连接时会在handle方法进行处理。 ![](http://blog.pangu.io/wp-content/uploads/2016/09/3.png) 通过bind命令,可以通过连接验证。然后利用其他命令,如downloadandinstall进行远程控制。 ![](http://blog.pangu.io/wp-content/uploads/2016/09/4.png) ### 漏洞证明 1、 远程获取已安装应用列表。 ``` #!/usr/bin/env python2 # -*- coding: utf-8 -*- import requests import base64 from binascii import b2a_hex, a2b_hex from pyDes import * payload = "" x_uuid = "d661d51862c23e397d14cb0eb2bf46f4" key = "kM7hYp8lE69UjidhlPbD98Pm" def encode_(s): e_scheme = triple_des(key, ECB, "\0\0\0\0\0\0\0\0", pad = None, padmode = PAD_PKCS5) r =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息