足球外盘网站app娱乐当 type 参数为 ksolaunch 时-足球外盘网站有哪些 zú qiú wài pán wǎng zhàn yǒu něi xiē

罅隙详尽足球外盘网站app娱乐

WPS Office 方式 promecefpluginhost.exe 存在失当旅途考据问题,允许抨击者在 Windows 上加载轻易 Windows 库文献。该罅隙已被 APT-C-60 抨击者行使,当用户通达 MHTML 方式的文档时,只需单击一个坏心制作的超相接,即可推行抨击者指定的坏心库文献,竣事汉典代码推行。

影响鸿沟

WPS Office 版块 12.2.0.13110-12.2.0.16412

复现环境

操作系统:Win10   10.0.18363.592 WPS   Office 版块:WPS   Office   12.2.0.13110

分析流程

WPS 方式安设后注册了一个名为 ksoqing 的自界说 URL 条约,注册表旅途为:狡计机 HKEY_CLASSES_ROOTksoqingshellopencommand,其实质为 "C:Users【用户名】AppDataLocalKingsoftWPS Office12.2.0.13110office6wps.exe" /qingbangong "%1"。即拜谒以 ksoqing 起原的 URL 条约时,将运行 wps.exe 方式,并传递 /qingbangong 参数,%1 则被替换为以 ksoqing 起原的条约相接,一并算作 wps 运行的参数。

此时 wps.exe 方式认知参数 /qingbangong,并将 ksoqing 相接实质一并发送到 C:Users【用户名】AppDataLocalKingsoftWPS Office12.2.0.13110office6wpscloudsvr.exe

wpscloudsvr.exe 中的 qingbangong.dll 认知自界说 URL 相接实质。当 type 参数为 ksolaunch 时,将运行 launchname 参数指定的方式,参数使用 base64 编码。

launchname 参数指定的方式运行时,wpscloudsvr.exe 会将 URL 相接中的 cmd 参数使用 base64 解码,然后传递给它。

若是 launchname 参数指定的是 promecefpluginhost.exe,该方式运行后,将加载 ksojscore.dll,然后认知大叫行中的 -JSCefServicePath。

这个参数不错指定一个文献名,这个文献会被 kso_qt::QLibrary::load 函数加载到内存推行。默许情况下,若是仅仅指定一个文献名,会按照 DLL 搜索法规搜索和加载这个文献,比如加载同 EXE 目次下指定的 DLL 文献。然而这个参数未作念任何过滤,不错指定" .. "包含目次的旅途,存在旅途穿越罅隙,不错加载轻易指定的 DLL 文献,最终竣事轻易代码推行。

使用旅途穿越的罅隙不错加载指定 DLL 文献,但这还不够。APT-C-60 抨击者使用 MHTML 方式的 xls 电子表格文献,行使其特色,竣事下载汉典 DLL 文献的蓄意。WPS 补助 MHTML 方式的文档,这种文档不错包含 HTML、CSS 和 JavaScript 等文献,浮浅在浏览器中知道文档。

文档中不错使用 img 标签,指定汉典 DLL 文献。

当文档被通达时,wps 使用 _XUrlDownloadToCacheFile 函数下载文献到 temp 目次下的 wpsINetCache 目次中。

下载后的文献名,使用的是下载相接(UNICODE 编码)的 MD5 值。

最终合作上述旅途穿越罅隙,在 -JSCefServicePath 参数中指定下载的文献名,竣事汉典代码推行。这里还有一个小妙技,因为下载后的文献名并莫得 .dll 后缀,而在加载的时分若是莫得指定 .dll 后缀,会自动补上该后缀再加载。为了幸免在加载的时分找不到指定文献导致失败,在 -JSCefServicePath 参数中指定下载的文献名时,需要在文献名终末荒芜加个" . "。

罅隙复现

新建 xls 方式的文档,添加超相接,超相接可轻易,并另存为 MHTML 方式的文档。

证实汉典 DLL 的下载相接,使用 poc.py 狡计下载后的文献名,并最毕生成 ksoqing 条约相接。

将 ksoqing 相接替换导出的 MHTML 方式文档中的超相接。

再证实汉典 DLL 的下载相接,添加 img 标签,竣事汉典下载 DLL 文献。

开启汉典 DLL 下载做事,然后通达 MHTML 文档,点击超相接,触发罅隙。

参考相接

ddpoc 相接:

https://www.ddpoc.com/DVB-2024-8279.html

https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/

https://nvd.nist.gov/vuln/detail/CVE-2024-7262

https://avd.aliyun.com/detail?id=AVD-2024-7262

原文相接足球外盘网站app娱乐