某信 3.2.11.151+CS上线

释放双眼,带上耳机,听听看~!

描述

payload还是原来的payload,但刚发现,微信更新了最新版超过了这个版本

也就是说,没**热乎的


最新版3.2.1.154

 

具体利用方式跟之前POC一样,但是由于微信进行了升级。

却漏了小程序也还是Chrome,漏洞修复的时候把这里漏掉了

也就是说打开如果你的小程序能加载shellcode的话还是会原地上线

 

POC

poc是没变的,还是原来的,只不过发现这个版本还是关闭沙箱了,所以满足了利用条件

poc地址之前的说明文章

微信 RCE漏洞-chrome 利用方法

根据某公众号发的跳转到自己的payload网址

那么经过我测试以后失败了(我是因为没满足条件)

去了解以后才发现,需要满足三个条件。不然是跳转不过去的(我就是因为这个原因)

备案域名(我没满足)
在微信开发者后台设置域名为可信业务域名(我没满足)
使用https(我没满足)

所以我的测试到这里就停止了,如果手上自己有开发者账户的可以继续测试复现

巨佬们有成功的可以交流一下,我会再补正这篇内容。

小插曲

我以为微信小程序也是js资源。后来测试发现不是的(不太了解小程序开发所以有这个误区)

payload-js代码是不可以直接放进去的。

也就是说可能真的需要跳转到你的页面才行,这样的情况下根据第二条件来看

也就意味着公众号和域名得去买**的才能完成攻击,不然上门查水表

而也不知道对方是否更新,盲目付出成本的话,成功率也未知哈哈哈,还不如直接lnk直接上线。

【不考虑溯源的,上面这两句话放屁】

我觉得发lnk和发微信小程序过去,应该差不多,迷惑性差了些,成功几率却高了

插一句唠叨

google chrome的内核很多程序都在用,而且很多时候都是关闭沙箱的。

就比如这两天出现的appscan一扫带有payload的网站,直接原地上线

所以多留意一些,你懂的

测试

 

漏洞

微信 RCE漏洞-chrome 利用方法

2021-4-17 19:07:03

漏洞

从Spring Boot FatJar文件写漏洞的一次实践-[admin神风]

2021-4-21 10:10:35

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
搜索