《0day安全》——LNK快捷方式文件漏洞

最后一章了,继续努力吧

漏洞简介

只要浏览一下LNK文件所在目录,病毒就可以执行

复制一下专业一点的:

windows的shell32在处理控制面板程序的快捷方式文件时,存在一个漏洞,可以加载硬盘上的任意DLL文件,即可执行任意代码。

漏洞原理及利用分析

右键创建快捷方式

blob.png

目录就自己写想执行那个文件,就写那个文件的路径,unicode哦

blob.png

我这边漏洞好像修复了

blob.png

算了,这个就看看分析吧

除了书本还有

http://www.pediy.com/kssd/pediy11/117232.html

https://www.exploit-db.com/exploits/14403/

打赏作者
喜欢本博客,打赏让博客永久运行,多少你说了算

您的支持将鼓励我们继续创作!

[微信] 扫描二维码打赏

[支付宝] 扫描二维码打赏

发表评论

电子邮件地址不会被公开。 必填项已用*标注