Wechatの0day脆弱性が再発

目次

脆弱性プロファイル

影響を受けるバージョン

CSのインストール

脆弱性の再発

修理の提案


脆弱性プロファイル

WeChat は Google カーネルを使用しているため、Google は数日前にゼロデイ リモート コード実行の脆弱性をリリースしましたが、サンドボックスをオフにする必要がありますが、WeChat は古いバージョンの Google カーネルを使用しており、サンドボックスはデフォルトでオフになっています。 WeChat ユーザーが悪意のあるリンクをクリックしている限り、PC のコンピューターのアクセス許可に直接アクセスできます。

影響を受けるバージョン

  •  <=3.2.1.141 (Windows システム)

CSのインストール

  • ダウンロードリンク: https://pan.baidu.com/s/19En7Pkz7HIeey82PUvEBwQ   抽出コード: fczw 
  • kali で次のコマンドを実行します。
  • ./teamserver ローカル IP 123456
  • ./コバルトストライク                             
     

脆弱性の再発

  • POC リンク: https://pan.baidu.com/s/1DwkxptLNcovYIt9hVIy4tw    抽出コード: r6z7 
     

1. cs をビルドし、http または https リスナーを設定します。

2. 保存後、「リスナー」で構成した http リスナーが表示されます。

3. ペイロードの生成

4. 次に、前に作成したモニターを選択し、言語として「C#」を選択します。

5. ファイルの保存場所を設定します。デフォルトのファイル名は payload.cs で、内容は次のとおりです。

 

6. 次に、cs の中括弧内のコードを js のシェルコード値にコピーします。

7. js ファイルを呼び出すexploit.html ファイルを作成し、Apache を有効にして Web サイトのルート ディレクトリにアクセスし、WeChat 経由でリンクを送信します。リンクをクリックすると、CS が正常にオンラインになります。

修理の提案

  • WeChatが最新バージョンに更新されました

  • 見慣れないリンクをクリックしないでください

 

 

 

おすすめ

転載: blog.csdn.net/smli_ng/article/details/115875346