警惕!微信RCE 漏洞

  • A+
所属分类:安全新闻

欢迎转发,请勿抄袭

        最近发布chrome浏览器在无沙箱模式下,触发rec执行漏洞。由于谷歌浏览器默认开启沙箱模式,暂无太大影响。

        微信pc版(3.2.1.141)之前的版本,pc微信打开链接时会调用chrome内核,默认使用--no-sandbox可导致rec执行,由于微信不会强制更新,请大家手动更新到(3.2.1.141)以上的版本!

        漏洞实验:

1、微信pc版本:3.1.0.67

警惕!微信RCE 漏洞

2、查看pc微信在打开链接的命令情况。

警惕!微信RCE 漏洞

3、搭建本地测试的环境,执行cmd。部署完毕,将链接发送到聊天窗口,点击链接,可触发漏洞!并执行cmd

警惕!微信RCE 漏洞


但是,稍微改装,可以通过该漏洞执行木马。我们利用cs生成32位的shellcode。

警惕!微信RCE 漏洞

将“”替换为",0",整理后得到

警惕!微信RCE 漏洞

替换到rec里面的对应shellcode。部署完毕后,再次发送链接到聊天框,点击触发。即可远程控制受害者电脑!

警惕!微信RCE 漏洞

最后,请大家及时更新,避免遭受攻击。测试弹窗shellcode(回复wxrec)获取

文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!

yudays实验室

警惕!微信RCE 漏洞
警惕!微信RCE 漏洞

本文始发于微信公众号(yudays实验室):警惕!微信RCE 漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: