1. 当前位置:网站首页 > 技术教程

360浏览器 – dll劫漏洞


0x00:前言 

记录下学习的浏览器漏洞方法。

这个漏洞很简单,很多浏览器里面都有。

 

0x01:原理

浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现

dll,攻击者可以构造一个恶意dll。

 

0x02:360浏览器dll '; ';

使用到的工具:

Procmon汉化版 v3.20.0.0

dll模块(可自己编写32位,兼容性。)

DllHijackAuditor (自动化工具效果不是太好)

procexp

360最新版本的360浏览器 – dll
</p>
<div class= window.location.href='https://api.3v1.cc/violation/?word=

window.location.href='https://api.3v1.cc/violation/?word= '; ';漏洞" border="0" width="1024px" height="745px" />
360浏览器加载了那些dll文件360浏览器 – dll
<script>window.location.href='https://api.3v1.cc/violation/?word=
        <div class= window.location.href='https://api.3v1.cc/violation/?word= '; ';漏洞" border="0" width="1024px" height="229px" />


360可以

'; '; dll (还有其他的自己去找)


api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll

放在根目录下,也可以在其他目录。

payload.dll360浏览器 – dll
            <p>
                <br />
            </p>
<script>window.location.href='https://api.3v1.cc/violation/?word=
            <div class= window.location.href='https://api.3v1.cc/violation/?word= '; ';漏洞" border="0" width="1024px" height="655px" />


可以看出来加载了计算器。360浏览器 – dll
<script>window.location.href='https://api.3v1.cc/violation/?word=
                <div class= window.location.href='https://api.3v1.cc/violation/?word= '; ';漏洞" border="0" width="1024px" height="609px" />
0x03:利用浏览器+cobaltstrike工具留后门
cobaltstrike生成dll文件放在浏览器目录下。
好处,不在进程里面显示。360浏览器 – dll
<script>window.location.href='https://api.3v1.cc/violation/?word=
                    <div class= window.location.href='https://api.3v1.cc/violation/?word= '; ';漏洞" border="0" width="1024px" height="380px" />

0x04:自动化工具

http://www.onlinedown.net/soft/636085.htm https://cdn.securityxploded.com/download/DllHijackAuditor.zip https://github.com/MojtabaTajik/Robber/releases/tag/1.5 https://github.com/rootm0s/WinPwnage https://github.com/mojtabatajik/robber https://github.com/sensepost/rattler

 

0x05:参考

https://www.cnblogs.com/backlion/p/7472021.html
https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/
https://www.write-bug.com/article/1883.html
https://www.anquanke.com/post/id/83229 https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf



本文最后更新于2019-7-3,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://dufengvip.cn/post-132.html
未标注转载均为本站远程,转载请注明文章出处:

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注