警惕!微信RCE 漏洞

admin 2021年7月17日10:42:24评论220 views字数 504阅读1分40秒阅读模式

欢迎转发,请勿抄袭

        最近发布chrome浏览器在无沙箱模式下,触发rec执行漏洞。由于谷歌浏览器默认开启沙箱模式,暂无太大影响。

        微信pc版(3.2.1.141)之前的版本,pc微信打开链接时会调用chrome内核,默认使用--no-sandbox可导致rec执行,由于微信不会强制更新,请大家手动更新到(3.2.1.141)以上的版本!

        漏洞实验:

1、微信pc版本:3.1.0.67

警惕!微信RCE 漏洞

2、查看pc微信在打开链接的命令情况。

警惕!微信RCE 漏洞

3、搭建本地测试的环境,执行cmd。部署完毕,将链接发送到聊天窗口,点击链接,可触发漏洞!并执行cmd

警惕!微信RCE 漏洞


但是,稍微改装,可以通过该漏洞执行木马。我们利用cs生成32位的shellcode。

警惕!微信RCE 漏洞

将“”替换为",0",整理后得到

警惕!微信RCE 漏洞

替换到rec里面的对应shellcode。部署完毕后,再次发送链接到聊天框,点击触发。即可远程控制受害者电脑!

警惕!微信RCE 漏洞

最后,请大家及时更新,避免遭受攻击。测试弹窗shellcode(回复wxrec)获取

文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!

yudays实验室

警惕!微信RCE 漏洞
警惕!微信RCE 漏洞

本文始发于微信公众号(yudays实验室):警惕!微信RCE 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月17日10:42:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!微信RCE 漏洞https://cn-sec.com/archives/339200.html

发表评论

匿名网友 填写信息