查看原文
其他

《永结无间》客户端RCE漏洞

YanXia 刨洞安全团队 2023-12-16

距离发现这个漏洞已经一年多了,是去年在打游戏的时候突发奇想挖到了这个洞。

这个漏洞现在已经修复了,遂把他公开出来给大家学习一下。其实蛮简单的~~~

(PS:本文单纯讲漏洞。不涉及实战利用)

正文

该漏洞产生文件在这个路径

该 json 文件中有调用到 html 代码的应该都可以触发该漏洞。这里我用上图这个地方来演示

<audio src=x onerror=require('child_process').exec('1.bat');><audio src=x onerror=require('child_process').exec('calc');>

先建个低权限用户(实战利用一个 bat 就足够咯。我为了展示效果就先手动加一下了)

建一个 bat 文件

点击这个地方就能触发了(真实情况下不会只能点击这里。Json 里还有更新之类的地方可以自动触发的!我是就拿了这个来演示)

而且利用该漏洞还能完美的绕过了火绒等杀软的拦截(其实就跟白进程+黑 dll 意思差不多)

我把视频放在了百度网盘里:

链接: https://pan.baidu.com/s/131L8BlRS_nzDUVniethORg?pwd=fukg
提取码: fukg

附上CNVD证书


本文作者:YanXia原文地址:https://535yx.cn/index.php/archives/1339/


关注公众号后台回复 0001 领取域渗透思维导图,0002 领取VMware 17永久激活码,0003 获取SGK地址,0004 获取在线ChatGPT地址,0005 获取 Windows10渗透集成环境,0006 获取 CobaltStrike 4.9.1破解版


加我微信好友,邀请你进交流群





往期推荐



对某金融App的加解密hook+rpc+绕过SSLPinning抓包

疑似境外黑客组织对CSDN、吾爱破解、bilibili等网站发起DDoS攻击

Fofa新产品 - 绕CDN溯源真实IP!

Cobalt Strike 4.8 正式发布上线!

团队在线Windows进程识别正式内测

突发!微信疑似存在RCE

NSA组织"二次约会"间谍软件功能复现及加解密分析

我箭袋中的武器:我在悬赏任务中使用的工具和Burp扩展

发现新恶意团伙"紫狐"!针对finalshell的供应链事件

记一次红队经历

记一次渗透中因为JS拿下整个云

备用号,欢迎关注


继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存