ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全文章 → Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

时间:2018-10-16 00:01:02人气:作者:本站作者我要评论

安全专家发布了PoC漏洞利用代码,用于最近修复的EdgeWeb浏览器中的关键远程代码执行缺陷,跟踪为CVE-2018-8495。

2018年10月的补丁周二解决了微软产品中已知的50个漏洞,其中12个被标记为关键漏洞。其中一个问题是EdgeWeb浏览器中的关键远程执行代码漏洞,其跟踪为CVE-2018-8495。

当WindowsShell不正确地处理URI时,存在远程执行代码漏洞,即WindowsShell远程执行代码漏洞。这会影响WindowsServer2016,Windows10,Windows10服务器。读取该漏洞的描述。

Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

单击MicrosoftEdge浏览器中的链接后,将向用户显示是否切换应用程序的提示。

专家检查了MicrosoftEdge中对'mailto'URI方案的简单响应,并注意到Outlook将使用某个参数启动。

通过在Windows注册表中搜索接受用户定义命令的可执行文件,专家找到了可以用多种语言执行脚本的Windows脚本宿主('WScript.exe'),直接传递用户包含漏洞参数。

专家在MicrosoftEdge中测试了URI方案'wshfile:test',底层操作系统要求用户提供应用程序来处理该过程,Windows脚本宿主(WSH)是默认处理程序。

Al-Qabandi试图执行位于他传递给'WScript.exe'的某个补丁中的文件,例如'C:\WINDOWS\system32\wshfile:test',但它不存在。

他发现使用路径遍历技巧可能会让WSH从任意位置加载VBScript。

真棒!我们现在可以指向任何目录中的任何文件,只要我们可以将文件放在可预测的位置,我们就会有RCE,研究人员解释道。

但说起来容易做起来难,看起来像Edge中的大多数缓存文件都会进入盐渍目录位置。换句话说,我们可以种植文件,但我们无法预测它们的位置。

为了预测系统中种植的文件的位置,专家使用了MattNelson先前研究的结果,该研究显示了如何使用遭受WSH注入的特定签名VBScript来做到这一点。

Al-Qabandi搜索Windows中的每个VBS文件,该文件接受任何参数,如SyncAppvPublishingServer.vbs。

  1. psCmd =“powershell.exe -NonInteractive -WindowStyle Hidden -ExecutionPolicy RemoteSigned -Command&{”&syncCmd&“}”

它还可以通过PowerShell执行命令而无需过滤它们。

用户只能看到命令的结果,因为PowerShell以隐藏模式运行(命令行参数'-WindowStyleHidden')。

针对MicrosoftEdge远程执行代码漏洞的概念验证(PoC)脚本。

Microsoft Edge(CVE-2018-8495)远程代码执行漏洞 PoC

相关文章

猜你喜欢

  • 深入解析浅谈《快3单双准确率方法》成功方案

    2022-09-28 /

  • 全网首发《快3单双大小必中方法技巧》思路汇总

    2022-09-28 /

  • 资深攻略《快3大小必中技巧》上岸方法

    2022-09-28 /

  • 【最准确的玩法】《回血上岸计划导师QQ》操作系列

    2022-09-28 /

  • 经验教程《导师一分快三计划》最新窍门

    2022-09-28 /

  • 高手教你《大小单双最安全的打法》三期必中

    2022-09-28 /

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网