CVE-2018-4878 Flash 0day 漏洞复现
一、漏洞概述
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。——引自https://zhuanlan.zhihu.com/p/35250185
二、漏洞原理
CVE-2018-5002是由于 Flash未能正确处理包含特殊字节码序列的SWF文件时产生的栈越界读写漏洞。该漏洞同之前的CVE-2017-11292类似,都需要修改SWF文件的字节码来触发漏同。同时该漏洞的利用只需要简单的内存布局,不需要复杂的雄喷,一个样本同时在32位和64位系统中稳定运行。——引自https://s.tencent.com/research/report/488.html
三、漏洞复现环境
Kali Linux + Windows 7
渗透机:Kali Linux
靶机:Windows 7
exp:cve-2018-4878.py
flash:flashplayer_activex_28.0.0.137.exe
四、实验流程
1.先将CVE-2018-4878-master拖入kali桌面
2.shell码
(1)使用msfvenon生成shell码
(2)查看shell码
3.修改py文件
(1)将生成的shell命令替换进py文件内
(2)修改py文件,替换掉自己的swf和html的文件路径
4.执行py文件
5.Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)
注:此时kali linux开启了web服务,且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。
6.Kali Linux开启Shell会话监听
7.win7安装flash插件
8.使用IE浏览器访问192.168.117.131/index2.html
9.返回kali,即可观察到进入meterpreter
五、解决方案
①直接到Adobe Flash官网,下载最新版本:https://get.adobe.com/cn/flashplayer/
②安装常见杀毒软件,开启实时防护和杀毒引擎实时升级。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义