漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04844
漏洞标题:手机QQ浏览器严重漏洞-(HTTP明文协议)
相关厂商:腾讯
漏洞作者: 小威
提交时间:2012-02-26 23:08
修复时间:2012-02-27 10:23
公开时间:2012-02-27 10:23
漏洞类型:网络敏感信息泄漏
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-26: 细节已通知厂商并且等待厂商处理中
2012-02-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
虚拟软AP捕获数据抓包协议提取QQ邮箱(QQ)密码账户 具体你懂的!
详细说明:
1:利用802.11A类型无线网卡架设虚拟软AP (注:win7家庭版以上版本)
(1)首先准备802.11a类型的无线网卡 (这里准备的是.11A类型的,它的搜索及覆盖面积是很广泛的,所以我选择它)
(2)驱动.就绪
(3)运行以下命令启用虚拟无线网卡
复制到txt文档中把后缀名改为BAT 批处理文件
netsh wlan set hostednetwork mode=allow
netsh wlan set hostednetwork ssid=Enjoyor-xiao
netsh wlan set hostednetwork key=enjoyor110 keyusage=persistent
ssid= “无线网络名称”
Keyusage=“无线网络密码”
(4)开启无线网络,允许以下CMD 命令
netsh wlan start hostednetwork
《提示:既然是钓鱼。这里架设的虚拟AP 我们选择简单的密码或者无密码,或者干脆把网络名称改为“mima12345” 选择wep模式(64bits),然后密码就设置为“12345” 等待别人蹭你的网》
2:钓鱼准备
(1) 修改SSID 网络名称
(2)修改连接安全密匙
(3)手机端登录测试
在这里,一个虚拟软AP钓鱼就制作成功了,下面我们需要的是等待被蹭网,同时做好数据包的抓取及分析工作
这里我们利用的是QQ浏览器
(1) 选择捕包工具(这里选择Wireshark 国外的一款,汉化版)
选择你的无线网卡
第二步AP被接入后点击开始捕获数据包
第三部等待个N久,收到N多个数据包后 开始分析协议
这里提供一些比较常见的,都是本人亲测的哦,亲...包邮 !
选择过滤到(HTTP)
3g_lastLoginQq= "wap手机QQ的QQ登录帐号"
mqzone_lastLoginQq= "wap手机QQ登录密码"
sid=8mBXNulHFPu/IAa22v0PfQ== "关键KEY"
“&clientkey=”到“=9&u1=http://imgcache.qq.com” 前面则为权限代码
clientuin= "QQwap手机页面 微博帐号"
@uin= “邮箱帐号”
@pwd= “邮箱密码”
漏洞证明:
这个需要证明吗?
修复方案:
你懂的@!
版权声明:转载请注明来源 小威@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-02-27 10:23
厂商回复:
经评估,我们认为你的描述并非“手机QQ浏览器严重漏洞”,这是HTTP协议的问题。钓鱼WiFi是个安全风险,业务需要通过其他手段来规避此问题
最新状态:
暂无