360極速瀏覽器_11.0.2086.0_dll劫持漏洞

# 360極速瀏覽器 11.0.2086.0 dll劫持漏洞
==漏洞原理==
瀏覽器啟動時,會自動加載當前目錄下載dll模塊,在加載系統dll,若發現存在dll模塊存在時,瀏覽器就會調用該dll模塊執行。如果加載中未發現dll,攻擊者可以構造一個惡意dll。

==漏洞利用==

===需要的工具===
Procmon漢化版 v3.20.0.0

dll模塊(可自己編寫32位,兼容性。)

DllHijackAuditor (自動化工具效果不是太好)

procexp

===360可以劫持的dll===

api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll

放在根目錄下,也可以在其他目錄。

Payload: https://github.com/JustYoomoon/Exploit/blob/main/payload.dll

可以看出來加載了計算器。

==自動化工具==
http://www.onlinedown.net/soft/636085.htm

https://cdn.securityxploded.com/download/DllHijackAuditor.zip

https://github.com/MojtabaTajik/Robber/releases/tag/1.5

https://github.com/rootm0s/WinPwnage

https://github.com/mojtabatajik/robber

https://github.com/sensepost/rattler

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容