当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04844

漏洞标题:手机QQ浏览器严重漏洞-(HTTP明文协议)

相关厂商:腾讯

漏洞作者: 小威

提交时间:2012-02-26 23:08

修复时间:2012-02-27 10:23

公开时间:2012-02-27 10:23

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-26: 细节已通知厂商并且等待厂商处理中
2012-02-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

虚拟软AP捕获数据抓包协议提取QQ邮箱(QQ)密码账户 具体你懂的!

详细说明:

1:利用802.11A类型无线网卡架设虚拟软AP (注:win7家庭版以上版本)
(1)首先准备802.11a类型的无线网卡 (这里准备的是.11A类型的,它的搜索及覆盖面积是很广泛的,所以我选择它)
(2)驱动.就绪
(3)运行以下命令启用虚拟无线网卡
复制到txt文档中把后缀名改为BAT 批处理文件

  netsh wlan set hostednetwork mode=allow

netsh wlan set hostednetwork ssid=Enjoyor-xiao

netsh wlan set hostednetwork key=enjoyor110 keyusage=persistent
ssid= “无线网络名称”
Keyusage=“无线网络密码”
(4)开启无线网络,允许以下CMD 命令
netsh wlan start hostednetwork
《提示:既然是钓鱼。这里架设的虚拟AP 我们选择简单的密码或者无密码,或者干脆把网络名称改为“mima12345” 选择wep模式(64bits),然后密码就设置为“12345” 等待别人蹭你的网》
2:钓鱼准备
(1) 修改SSID 网络名称



(2)修改连接安全密匙


(3)手机端登录测试


在这里,一个虚拟软AP钓鱼就制作成功了,下面我们需要的是等待被蹭网,同时做好数据包的抓取及分析工作
这里我们利用的是QQ浏览器
(1) 选择捕包工具(这里选择Wireshark 国外的一款,汉化版)

选择你的无线网卡


第二步AP被接入后点击开始捕获数据包
第三部等待个N久,收到N多个数据包后 开始分析协议
这里提供一些比较常见的,都是本人亲测的哦,亲...包邮 !
选择过滤到(HTTP)
3g_lastLoginQq= "wap手机QQ的QQ登录帐号"
mqzone_lastLoginQq= "wap手机QQ登录密码"
sid=8mBXNulHFPu/IAa22v0PfQ== "关键KEY"
“&clientkey=”到“=9&u1=http://imgcache.qq.com” 前面则为权限代码
clientuin= "QQwap手机页面 微博帐号"
@uin= “邮箱帐号”
@pwd= “邮箱密码”

漏洞证明:

这个需要证明吗?

修复方案:

你懂的@!

版权声明:转载请注明来源 小威@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-02-27 10:23

厂商回复:

经评估,我们认为你的描述并非“手机QQ浏览器严重漏洞”,这是HTTP协议的问题。钓鱼WiFi是个安全风险,业务需要通过其他手段来规避此问题

最新状态:

暂无