【安全】漏洞复现及修复——CVE-2023-24055 keepass触发器注入获取明文密码
write by homelander 如要转载请注明出处谢谢:https://www.cnblogs.com/vitalemontea/p/17104168.html
1、前言
【仅供学习使用,切勿用在非法用途】
虽说官方认为这是低危,或者利用有较多前提,但有大神POC出来以后,复现觉得这玩意利用的其实有很多哈,危害性远不止官方认为那么少
①钓鱼 ②投放木马 ③社工
2、环境
keepass 安装版 2.53 (不一定只有安装版才能有效)
绿色免安装版,用该poc就会出现这种情况,这是因为免安装版的xml路径不一定在默认位置,但如果代码写了全盘查的也还是能找到
3、复现
用deetl大神的poc进行的复现,来源:https://github.com/deetl/CVE-2023-24055
内里有两个py文件,
config_scanner.py #个人理解是读取keepass特征ID的
poc.py #个人理解是注入xml代码到keepass的xml文件的
执行读取特征py
执行注入xml代码
登录keepass,就会自动触发导出密码,并且是明文存放,连隐藏密码都能解密并导出,只有中文是乱码而已
在tool-trigger里已经看到被添加了一个“触发器”,就是这玩意导致的
4、修复方法
tool-triggers,取消enable trigger system即可(默认是开启的)
5、头脑风暴
其实这属于是软件自带的功能,方便大型管理和脚本使用的,算是权限上的管理不善吧。
xml文件除非限制得非常死,才能保证不被写入修改。
但假如我采用社工的方式让管理员自行打开呢?做成一个可执行文件,执行后写入触发器,并且在管理员登录keepass后post该csv,岂不美滋滋(笑)(这个思路来源于最初找到的一个poc,但执行失败了,不过通过ps来外传的想法很好,来源:https://github.com/alt3kx/CVE-2023-24055_PoC)
总而言之风险的评估还是得自己来,被害妄想症越重安全做的越好(笑)
2023.2.9
最新文章
- 如何在服务器上搭建git服务器
- jenkins gitlab整合注意事项
- Codeforces Round #384 (Div. 2)D - Chloe and pleasant prizes 树形dp
- 怎么使用 Laravel 的服务容器来优化读写数据库中的 options关键词
- Linux文件系统目录标准
- Socket网络编程例子
- 代码复用 -- 深入了解javascript
- 【BZOJ】【1087】【SCOI2005】互不侵犯King
- response小结(二)——文件下载
- 团体程序设计天梯赛-练习集L2-001. 紧急救援(dijkstra)
- 解决自定义BackItem与Pop Gesture冲突的问题
- MySQL学习-常用命令整理
- 网易云课堂_程序设计入门-C语言_第一周:简单的计算程序_1逆序的三位数
- (六十一)Xcode的git版本控制
- 关于.net导出数据到excel/word【占位符替换】
- php函数 array_count_values
- 源码来袭:call、apply手写实现与应用
- SpringBoot整合模板引擎
- ionic1滑动时间选择器
- python高级编程读书笔记(一)