windows - Udnyttelse af en ikke rigtigt undslippet streng i batch

Indlæg af Hanne Mølgaard Plasc

Problem



I Windows-software X konverteres hvert link, du formulerer, automatisk til et klikbart objekt.


Den interessante og sikkerhedsrelaterede del her er, at et link som 'http://\%COMPUTERNAME\%.com/' åbner standardbrowseren, der f.eks. 'http://NR57005-PC.com/', som selvfølgelig er en informationsoplysningssårbarhed, da alle miljøvariabler konverteres.


Nu er mit spørgsmål om, hvorvidt denne adfærd kan føre til mere kritiske problemer - f.eks. kode eksekveringssårbarheder, hvilket ville øge betydningen af ​​en hurtig løsning.


Har du nogle forslag til, hvordan man kan bevise, at dette ikke blot er et oplysningsspørgsmål, men et kritisk sårbarhed? Kan en angriber til enhver tid indsende batchkommandoer?


Jeg spillede allerede med rør, ampersands og citater, men hidtil fandt jeg ikke noget interessant.


Tak på forhånd,


Patrick


Redigere:
For at tydeliggøre var min tilgang følgende:
Systemet skal udføre en kommando som firefox.exe "http://\%COMPUTERNAME\%.com/", ellers vil systemvariablen ikke konverteres.
Og nu, for jeg ved, at der er noget ufiltreret batchopkald, der foregår, troede jeg, at det kunne være muligt at undslippe parameterstrengen. Et link som http://google.com/"&notepad&" kunne have resulteret i firefox.exe "http//google.com"&notepad&"", hvilket ville have åbnet notisblokken - som et bevis på, at kodeeksekveringen fungerer. Desværre fungerede dette undslippe forsøg ikke. Derfor undrer jeg mig, om der er andre tricks til at få shell adgang eller lignende.

Bedste reference



  • Din angriber skal registrere og kontrollere serveren NR57005-PC.com. For at gøre det, skulle han have forudgående information om værtsnavnet (e).

  • Den angive overfladeflade afhænger af, hvilken brugeragent der er brugt til at hente linket, hvilket vil afhænge af din batchfilbehandling og/eller standardbrowseren konfigureret på systemet.

  • Hvis du antager Internet Explorer, bliver din angrebsoverflade reduceret fra, hvad du måske regner med at tænke på som en batchfil, fordi hjemmesiden ikke længere er i Local Computer -sonen, men Internet Zone. Crafty tricks som dig 'overvejer at vinde' t arbejde.

  • Du er tilbage med at bruge en typisk IE-sårbarhed for at få kontrol. Batchfilen får dig mulighed, uden at det afhænger af en bruger at besøge et ondsindet websted.



Jeg antager, at du er en pen-tester/revisor og prøver at kvalificere et fund. Jeg anbefaler


1 - hacking sammen en demo, men afhængig af brugerfejl for at køre en eksekverbar eller lignende. Du kan gøre kravet om, at en bruger ikke forventer, at browseren giver en exe, og dermed vil være mere tillidsfuld, selv om han ikke bør være.


2 - Anerkend det faktum, at det ikke er et kritisk sårbarhed og fortsæt. En angriber kan få den samme adgang/tillid lettere gennem en veletableret social engineering email.