CVE-2023-24055 POC:KeePass through 2.53(在默认安装中)允许对 XML 配置文件具有写入

渗透技巧 2年前 (2023) admin
589 0 0

CVE-2023-24055

CVE-2023-24055 的 POC 和扫描器


配置扫描仪.py

在 Windows 下运行的 KeePass 配置文件的简单解析器。该工具将打开目录 %APPDATA%RoamingKeePassKeePass.config.xml 并输出所有触发器。触发器


  • 执行命令行/URL

  • 将活动数据库与文件/URL 同步

  • 导出活动数据库


被标记为危险。这是我的个人意见,我相信您也可以通过其他一些操作来执行恶意操作!


提示:如果您不认识某些触发器,请仔细检查它们!


poc.py

CVE-2023-24055 的概念验证代码

该工具将打开目录 %APPDATA%RoamingKeePassKeePass.config.xml 并将触发器添加到 KeePass 配置,以便当前数据库导出到 c:Users%USERNAME%KeepassExport.csv 时被打开。


参数 ExportNoKey 设置为 TRUE,以便 KeePass 在导出期间不会询问主密码。


TODO:

  • 向 config_scanner 添加功能以读取命令行提供的任意配置文件


动作ID:

2uX4OwcwTBOe7y66y27kxw==: Execute command line / URLtkamn96US7mbrjykfswQ6g==: Change trigger on/off state/UFV1XmPRPqrifL4cO+UuA==: Open database file9VdhS/hMQV2pE3o5zRDwvQ==: Save active databaseIq135Bd4Tu2ZtFcdArOtTQ==: Synchronize active database with a file/URLgOZ/TnLxQEWRdh8sI9jsvg==: Import into active databaseD5prW87VRr65NO2xP5RIIg==: Export active databaseW79FnVS/Sb2X+yzuX5kKZw==: Close active databaseP7gzLdYWToeZBWTbFkzWJg==: Activate database (select tab)Oz0+MeSzQqa6zNXAO6ypaQ==: WaitCfePcyTsT+yItiXVMPQ0bg==: Show message boxQGmlNlcbR5Kps3NlMODPww==: Perform global auto-typeMXCPrWSTQ/WU7sgaI24yTQ==: Perform auto-type with selected entryQug3gXPTTuyBSJ47NqyDhA==: Show entries by taglYGPRZlmSYirPoboGpZoNg==: Add custom toolbar button1m1BomyyRLqkSApB+glIeQ==: Remove custom toolbar button

延伸阅读

触发器示例:

https ://keepass.info/help/kb/trigger_examples.html


Sourceforge 上的讨论:

https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/


KeeThief:

https ://blog.harmj0y.net/redteaming/keethief-a-case-study-in-attacking-keepass-part-2/


ID:

https://github.com/EmpireProject/Empire/blob/master/data/module_source/collection/vaults/KeePassConfig.ps1


项目地址:https://github.com/deetl/CVE-2023-24055

原文始发于微信公众号(Ots安全):CVE-2023-24055 POC:KeePass through 2.53(在默认安装中)允许对 XML 配置文件具有写入

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...