最近看到网上曝光了一个windows远程代码执行的漏洞,黑客可以通过一个快捷方式在用户电脑上执行任意指令,于是便对该漏洞进行了部分分析。

1. 漏洞描述:

MicrosoftWindows .LNK 远程代码执行漏洞(漏洞编号:CVE-2017-8464),攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。

2. 影响范围:

这个漏洞的影响范围比较广了,下面是从网上找的可以影响的系统,我本人在win7和win10两种上面测试过了。

1

Microsoft Windows 10 Version 1607 for  32-bit Systems

2

Microsoft Windows 10 Version 1607 for  x64-based Systems

3

Microsoft Windows 10 for 32-bit Systems

4

Microsoft Windows 10 for x64-based  Systems

5

Microsoft Windows 10 version 1511 for  32-bit Systems

6

Microsoft Windows 10 version 1511 for  x64-based Systems

7

Microsoft Windows 10 version 1703 for  32-bit Systems

8

Microsoft Windows 10 version 1703 for  x64-based Systems

9

Microsoft Windows 7 for 32-bit Systems  SP1

10

Microsoft Windows 7 for x64-based Systems  SP1

11

Microsoft Windows 8.1 for 32-bit Systems

12

Microsoft Windows 8.1 for x64-based  Systems

13

Microsoft Windows RT 8.1

14

Microsoft Windows 10 for 32-bit Systems

15

Microsoft Windows 10 for x64-based  Systems

16

Microsoft Windows 10 version 1511 for  32-bit Systems

17

Microsoft Windows 10 version 1511 for  x64-based Systems

18

Microsoft Windows 10 version 1703 for  32-bit Systems

19

Microsoft Windows 10 version 1703 for  x64-based Systems

20

Microsoft Windows 7 for 32-bit Systems  SP1

可以看到基本上所有的windows的系统都存在这个问题。但是利用起来相对比较鸡肋,首先你得把快捷方式植入到对方电脑中,而后才可以考虑触发漏洞。

但是这就好像曾经的CVE-2012-0158一样,发送文档给用户导致触发,这种漏洞可以广泛被用于钓鱼攻击,水坑攻击,邮件附件攻击等,所以危害还是很大的,一不小心就中招了,所以,用户还是需要尽快把补丁打上。

3. POC

废话不多说,用python写了个生成该漏洞EXP的脚本,已经放在我的github上了,想要交流的可以去看看:

https://github.com/Securitykid/CVE-2017-8464-exp-generator

简单说明下测试过程:

先利用工具生成EXP:

指定需要执行的DLL的名称,这里是一个测试用的DLL,弹出几行计算器:

运行结果是生成26个快捷方式:

26个快捷方式的目的是保证DLL文件在任何一个盘符下都能被找到,举一个场景,将这26个快捷方式和DLL放在U盘里,那么不论U盘被电脑识别成哪一个盘符都能被执行。

执行条件:

打开包含快捷方式的文件夹,或者盘符(快捷方式为于该盘符下),或者点解该快捷方式,都能导致执行:

简单录了个GIF,测试效果如下:

本文中的EXP生成脚本用python写成,链接为:

https://github.com/Securitykid/CVE-2017-8464-exp-generator

欢迎交流学习

这个漏洞还是有一定危害的,希望看的朋友留个心,不要随意点击收到的邮件或者下载的文件中的快捷方式,并同时及时打上补丁,保证自己的权益不受侵害。

本文中涉及的内容只用技术交流,安全防范,学术交流,请勿用于非法用途。

欢迎转载,请注明出处

欢迎扫码关注公众号,安全小子,分享安全知识,技术,共同交流进步!

转载于:https://www.cnblogs.com/SecurityKid/p/7348819.html

windows 快捷方式(.lnk)代码执行漏洞(CVE-2017-8464 )[附EXP生成工具]相关推荐

  1. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  2. Struts2被曝远程代码执行漏洞;叮咚买菜抢菜工具;find替代方案…|叨资讯

    点击关注强哥,还有100多G的面试资料等你来拿 哈喽,大家好,我是强哥. Struts2被曝远程代码执行漏洞:Facebook开源文本编辑器库Lexical:PyCharm 2022.1 正式发布:一 ...

  3. 绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638...

    绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017- ...

  4. CVE-2021-1675: Windows Print Spooler远程代码执行漏洞

    ** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...

  5. CVE-2021-35464: ForgeRock AM远程代码执行漏洞

    报告编号:B6-2021-063002 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-30 0x01 漏洞简述 2021年06月30日,360CERT监测发现ports ...

  6. Apple任意代码执行漏洞

    报告编号:B6-2021-072701 报告来源:360CERT 报告作者:360CERT 更新日期:2021-07-27 0x01 漏洞简述 2021年07月27日,360CERT监测发现Apple ...

  7. 众至科技:漏洞通告 | 微软10月发布多个安全漏洞;Apache Shiro权限绕过漏洞;Apache Commons存在代码执行漏洞

    微软发布10月多个安全漏洞 1.漏洞概述 2022年10月11日,微软发布了10月安全更新,此次更新修复了包括2个0 day漏洞在内的84个安全漏洞(不包括10月3日修复的12个Microsoft   ...

  8. CVE-2018-8174 IE浏览器远程代码执行漏洞

    0x00漏洞简介 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个漏洞的首次在apt方面的应用 原文地址:http://www.4hou.c ...

  9. 【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新...

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 近日,奇安信CERT监测到Spring Framework存在远程代码执行漏洞(CVE-2022-22965),在 ...

  10. 【漏洞复现】IE 浏览器远程代码执行漏洞

    Windows VBScript Engine 代码执行漏洞(CVE-2018-8174) 在2018年5月9日的时候360发表了一份apt攻击分析及溯源报告 文中提到了cve-2018-8174这个 ...

最新文章

  1. io.js 3.0发布:重写Buffer,支持PPC
  2. python中的函数定义问题
  3. html导航栏代码跳转,微信小程序自定义底部导航栏tabBar(含跳转页面wx.navigateTo)...
  4. TypeScript class 的静态成员变量
  5. 公差基本偏差代号_螺纹基础知识学习,螺纹公差标准的结构,螺纹公差带与旋合长度...
  6. 碎片时间学习前端,我推荐这些~
  7. 微信小程序获取用户的头像和昵称
  8. 关于JS获取标签中的的方法及上传下载
  9. [2019杭电多校第四场][hdu6614]AND Minimum Spanning Tree(贪心)
  10. python实现自动打电话软件_python拨打电话
  11. dbeaver一款全能的数据库连接工具dbeaver
  12. 百度算法频频更新,草根站长的出路何在?
  13. mysql 全文索引 (N-gram parser)
  14. JAVA proxy dns回源_常见问题 - CDN 回源配置相关问题
  15. 申请软件著作权步骤如下
  16. 漫步微积分三十二——两条曲线间的面积
  17. 记一次利用tomcat manager部署war包失败并解决的经历
  18. js一键复制并调起微信客户端
  19. Bilateral Multi-Perspective Matching for Natural Language Sentences---读书笔记
  20. 关系数据模型和SQL基础

热门文章

  1. python -m的作用
  2. 使用TensorFlow在Transformers 上生成字幕的注意机制的实现
  3. “the import java.io cannot be resolved”错误的解决方法
  4. oracle 仲宏伟,Oracle数据库的一些操作
  5. 英语 没有听懂对方说什么 怎么说
  6. FISCO BCOS源码(3)线程交互和交易的生命周期
  7. 【Django 2021年最新版教程7】前端html接收后端传递的变量值 渲染
  8. linux cpu 个数、核心数、线程数
  9. 区块链 PBFT最多多少个节点
  10. kubernetes视频教程笔记 (37)-部署 EFK 平台 日志收集 展示