主要观点总结
本文描述了一个关于某网盘Windows客户端的远程命令执行漏洞的预警信息。该漏洞涉及HTTP请求中的OpenSafeBox存在命令注入漏洞,攻击者可利用此漏洞向特定程序注入命令。影响范围限定于特定版本范围内的客户端。
关键观点总结
关键观点1: 网盘Windows客户端存在远程命令执行漏洞
该漏洞涉及HTTP请求中的OpenSafeBox方法,攻击者可控制URL参数注入指定命令。
关键观点2: 漏洞细节及影响范围
受影响的是版本小于等于7.59.5.104的客户端。漏洞存在于客户端后台程序YunxxxxxxService.exe中,它监听本地10000端口并处理HTTP请求。OpenxxxxBox方法使用URL参数uk,由于没有对uk参数进行安全检测和过滤,存在命令行参数注入的风险。
关键观点3: 攻击方式描述
攻击者可以利用此漏洞向Nxxxxk.exe注入任意命令行参数,通过regsvr32.exe注册DLL文件,并下载执行远程xml文件中的命令。具体攻击方式包括使用Python3搭建HTTP web服务,修改并放置特定的攻击文件,通过浏览器访问触发漏洞执行远程命令。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。