CVE-2018-4878 Flash 0day 漏洞复现

一、漏洞概述

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。——引自https://zhuanlan.zhihu.com/p/35250185

 

二、漏洞原理

CVE-2018-5002是由于 Flash未能正确处理包含特殊字节码序列的SWF文件时产生的栈越界读写漏洞。该漏洞同之前的CVE-2017-11292类似,都需要修改SWF文件的字节码来触发漏同。同时该漏洞的利用只需要简单的内存布局,不需要复杂的雄喷,一个样本同时在32位和64位系统中稳定运行。——引自https://s.tencent.com/research/report/488.html

 

三、漏洞复现环境

 Kali Linux + Windows 7
渗透机:Kali Linux 
靶机:Windows 7 
exp:cve-2018-4878.py
flash:flashplayer_activex_28.0.0.137.exe

 

四、实验流程 

  1.先将CVE-2018-4878-master拖入kali桌面

 

 

 

 

  2.shell码

    (1)使用msfvenon生成shell码

 

 

    (2)查看shell码

 

 

   

  3.修改py文件

    (1)将生成的shell命令替换进py文件内

 

 

     (2)修改py文件,替换掉自己的swf和html的文件路径

 

 

  4.执行py文件

 

  5.Kali Linux开启Apache2服务,并将上面的2个文件放入/var/www/html目录中(apache web路径)

 

 注:此时kali linux开启了web服务,且具备index2.html这个页面。只要靶机启用flash并访问了这个页面,则可以直接被控制。

 

  6.Kali Linux开启Shell会话监听

 

 

   7.win7安装flash插件

 

  8.使用IE浏览器访问192.168.117.131/index2.html

 

  9.返回kali,即可观察到进入meterpreter

 

五、解决方案

①直接到Adobe Flash官网,下载最新版本:
②安装常见杀毒软件,开启实时防护和杀毒引擎实时升级。

posted @   wavesky  阅读(379)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示