cve-2017-8464复现
时间: 2023-05-08 19:55:38 浏览: 87
CVE-2017-8464是一个Windows系统中的漏洞,其根本原因是Windows中存在一个叫做LNK文件的文件格式,在特定情况下LNK文件可以被用来攻击系统。攻击者可以通过操纵LNK文件来让受害者点击恶意文件或网站,从而使得攻击者成功控制了系统。如何复现这个漏洞呢?
具体步骤如下:
1. 下载工具包,例如:https://github.com/0x09AL/CVE-2017-8464
2. 使用管理员权限打开PowerShell,并给予执行脚本的权限:Set-ExecutionPolicy -ExecutionPolicy Bypass
3. 运行exploit.ps1脚本,例如:.\exploit.ps1 ‘C:\Windows\System32\calc.exe’,这会在当前目录下生成LNK文件。
4. 双击LNK文件,在cmd.exe中打开计算器。
5. 如果成功打开,那么漏洞已经成功复现。
需要注意的是,这个漏洞只在Windows系统中存在,而且只存在于部分版本的Windows系统中,例如Windows 7和Windows Server 2008。Microsoft已经发布了相关的安全补丁,建议用户尽快对系统进行更新以避免此漏洞造成的可能损失。
相关问题
CVE-2017-8464 python复现代码
CVE-2017-8464是Windows Shell中的一个漏洞,可以被利用来执行恶意代码。以下是Python的复现代码:
```python
import os
import sys
# 首先检查是否为Windows系统
if not sys.platform.startswith('win'):
print("This exploit only works on Windows!")
sys.exit(1)
# 创建一个.lnk文件,将目标文件的路径写入其中
target = input("Enter the full path of the target file: ")
shortcut = input("Enter the full path of the shortcut file to create: ")
with open(shortcut, 'w') as lnk:
lnk.write('[InternetShortcut]\nURL=file:///' + target)
# 使用Windows Shell执行.lnk文件
os.startfile(shortcut)
print("Exploit completed!")
```
这段代码会要求用户输入目标文件的完整路径和要创建的快捷方式文件的完整路径,然后创建一个.lnk文件,并将目标文件的路径写入其中。最后,使用Windows Shell执行.lnk文件,从而执行恶意代码。请注意,为了执行此漏洞,需要在目标计算机上手动运行生成的.lnk文件。
cve-2017-9841复现
根据引用\[2\]和引用\[3\]的信息,CVE-2017-9841是PHPUnit远程代码执行漏洞的一个漏洞编号。PHPUnit是PHP语言中最常见的单元测试框架,通常使用composer进行部署。如果在Web可访问目录中存在PHPUnit的编写器模块,就存在远程代码执行漏洞。该漏洞的版本范围是4.8.19至4.8.27和5.0.10至5.6.2。具体的原理是,在/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php文件中,通过eval函数执行了从php://input中获取的代码。然而,目前使用的PHPUnit版本一般为5.7或更高,几乎不存在这个漏洞的可能性。\[2\]\[3\]
如果您想复现CVE-2017-9841漏洞,您需要使用受影响版本的PHPUnit,并将编写器模块放置在Web可访问目录中。然后,您可以通过向php://input发送恶意代码来利用该漏洞。请注意,复现漏洞是违法行为,且可能会对系统造成损害。强烈建议您仅在合法的环境中进行安全测试和研究。
#### 引用[.reference_title]
- *1* *3* [phpunit 远程代码执行漏洞(CVE-2017-9841)](https://blog.csdn.net/weixin_46203060/article/details/111489023)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* [phpunit 远程代码执行漏洞(CVE-2017-9841)复现](https://blog.csdn.net/csacs/article/details/90640601)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]