windows 快捷方式(.lnk)代码执行漏洞(CVE-2017-8464 )[附EXP生成工具]
最近看到网上曝光了一个windows远程代码执行的漏洞,黑客可以通过一个快捷方式在用户电脑上执行任意指令,于是便对该漏洞进行了部分分析。
1. 漏洞描述:
MicrosoftWindows .LNK 远程代码执行漏洞(漏洞编号:CVE-2017-8464),攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
2. 影响范围:
这个漏洞的影响范围比较广了,下面是从网上找的可以影响的系统,我本人在win7和win10两种上面测试过了。
1 |
Microsoft Windows 10 Version 1607 for 32-bit Systems |
2 |
Microsoft Windows 10 Version 1607 for x64-based Systems |
3 |
Microsoft Windows 10 for 32-bit Systems |
4 |
Microsoft Windows 10 for x64-based Systems |
5 |
Microsoft Windows 10 version 1511 for 32-bit Systems |
6 |
Microsoft Windows 10 version 1511 for x64-based Systems |
7 |
Microsoft Windows 10 version 1703 for 32-bit Systems |
8 |
Microsoft Windows 10 version 1703 for x64-based Systems |
9 |
Microsoft Windows 7 for 32-bit Systems SP1 |
10 |
Microsoft Windows 7 for x64-based Systems SP1 |
11 |
Microsoft Windows 8.1 for 32-bit Systems |
12 |
Microsoft Windows 8.1 for x64-based Systems |
13 |
Microsoft Windows RT 8.1 |
14 |
Microsoft Windows 10 for 32-bit Systems |
15 |
Microsoft Windows 10 for x64-based Systems |
16 |
Microsoft Windows 10 version 1511 for 32-bit Systems |
17 |
Microsoft Windows 10 version 1511 for x64-based Systems |
18 |
Microsoft Windows 10 version 1703 for 32-bit Systems |
19 |
Microsoft Windows 10 version 1703 for x64-based Systems |
20 |
Microsoft Windows 7 for 32-bit Systems SP1 |
可以看到基本上所有的windows的系统都存在这个问题。但是利用起来相对比较鸡肋,首先你得把快捷方式植入到对方电脑中,而后才可以考虑触发漏洞。
但是这就好像曾经的CVE-2012-0158一样,发送文档给用户导致触发,这种漏洞可以广泛被用于钓鱼攻击,水坑攻击,邮件附件攻击等,所以危害还是很大的,一不小心就中招了,所以,用户还是需要尽快把补丁打上。
3. POC
废话不多说,用python写了个生成该漏洞EXP的脚本,已经放在我的github上了,想要交流的可以去看看:
https://github.com/Securitykid/CVE-2017-8464-exp-generator
简单说明下测试过程:
先利用工具生成EXP:
指定需要执行的DLL的名称,这里是一个测试用的DLL,弹出几行计算器:
运行结果是生成26个快捷方式:
26个快捷方式的目的是保证DLL文件在任何一个盘符下都能被找到,举一个场景,将这26个快捷方式和DLL放在U盘里,那么不论U盘被电脑识别成哪一个盘符都能被执行。
执行条件:
打开包含快捷方式的文件夹,或者盘符(快捷方式为于该盘符下),或者点解该快捷方式,都能导致执行:
简单录了个GIF,测试效果如下:
本文中的EXP生成脚本用python写成,链接为:
https://github.com/Securitykid/CVE-2017-8464-exp-generator
欢迎交流学习
这个漏洞还是有一定危害的,希望看的朋友留个心,不要随意点击收到的邮件或者下载的文件中的快捷方式,并同时及时打上补丁,保证自己的权益不受侵害。
本文中涉及的内容只用技术交流,安全防范,学术交流,请勿用于非法用途。
欢迎转载,请注明出处
欢迎扫码关注公众号,安全小子,分享安全知识,技术,共同交流进步!
转载于:https://www.cnblogs.com/SecurityKid/p/7348819.html
windows 快捷方式(.lnk)代码执行漏洞(CVE-2017-8464 )[附EXP生成工具]相关推荐
- php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限
此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...
- Struts2被曝远程代码执行漏洞;叮咚买菜抢菜工具;find替代方案…|叨资讯
点击关注强哥,还有100多G的面试资料等你来拿 哈喽,大家好,我是强哥. Struts2被曝远程代码执行漏洞:Facebook开源文本编辑器库Lexical:PyCharm 2022.1 正式发布:一 ...
- 绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638...
绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017- ...
- CVE-2021-1675: Windows Print Spooler远程代码执行漏洞
** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...
- CVE-2021-35464: ForgeRock AM远程代码执行漏洞
报告编号:B6-2021-063002 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-30 0x01 漏洞简述 2021年06月30日,360CERT监测发现ports ...
- Apple任意代码执行漏洞
报告编号:B6-2021-072701 报告来源:360CERT 报告作者:360CERT 更新日期:2021-07-27 0x01 漏洞简述 2021年07月27日,360CERT监测发现Apple ...
- 众至科技:漏洞通告 | 微软10月发布多个安全漏洞;Apache Shiro权限绕过漏洞;Apache Commons存在代码执行漏洞
微软发布10月多个安全漏洞 1.漏洞概述 2022年10月11日,微软发布了10月安全更新,此次更新修复了包括2个0 day漏洞在内的84个安全漏洞(不包括10月3日修复的12个Microsoft ...
- CVE-2018-8174 IE浏览器远程代码执行漏洞
0x00漏洞简介 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用 原文地址:http://www.4hou.c ...
- 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...
- 【漏洞复现】IE 浏览器远程代码执行漏洞
Windows VBScript Engine 代码执行漏洞(CVE-2018-8174) 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个 ...
最新文章
- io.js 3.0发布:重写Buffer,支持PPC
- python中的函数定义问题
- html导航栏代码跳转,微信小程序自定义底部导航栏tabBar(含跳转页面wx.navigateTo)...
- TypeScript class 的静态成员变量
- 公差基本偏差代号_螺纹基础知识学习,螺纹公差标准的结构,螺纹公差带与旋合长度...
- 碎片时间学习前端,我推荐这些~
- 微信小程序获取用户的头像和昵称
- 关于JS获取标签中的的方法及上传下载
- [2019杭电多校第四场][hdu6614]AND Minimum Spanning Tree(贪心)
- python实现自动打电话软件_python拨打电话
- dbeaver一款全能的数据库连接工具dbeaver
- 百度算法频频更新,草根站长的出路何在?
- mysql 全文索引 (N-gram parser)
- JAVA proxy dns回源_常见问题 - CDN 回源配置相关问题
- 申请软件著作权步骤如下
- 漫步微积分三十二——两条曲线间的面积
- 记一次利用tomcat manager部署war包失败并解决的经历
- js一键复制并调起微信客户端
- Bilateral Multi-Perspective Matching for Natural Language Sentences---读书笔记
- 关系数据模型和SQL基础
热门文章
- python -m的作用
- 使用TensorFlow在Transformers 上生成字幕的注意机制的实现
- “the import java.io cannot be resolved”错误的解决方法
- oracle 仲宏伟,Oracle数据库的一些操作
- 英语 没有听懂对方说什么 怎么说
- FISCO BCOS源码(3)线程交互和交易的生命周期
- 【Django 2021年最新版教程7】前端html接收后端传递的变量值 渲染
- linux cpu 个数、核心数、线程数
- 区块链 PBFT最多多少个节点
- kubernetes视频教程笔记 (37)-部署 EFK 平台 日志收集 展示