write by homelander 如要转载请注明出处谢谢:https://www.cnblogs.com/vitalemontea/p/17104168.html
1、前言
【仅供学习使用,切勿用在非法用途】
虽说官方认为这是低危,或者利用有较多前提,但有大神POC出来以后,复现觉得这玩意利用的其实有很多哈,危害性远不止官方认为那么少
①钓鱼 ②投放木马 ③社工
2、环境
keepass 安装版 2.53 (不一定只有安装版才能有效)
绿色免安装版,用该poc就会出现这种情况,这是因为免安装版的xml路径不一定在默认位置,但如果代码写了全盘查的也还是能找到
3、复现
用deetl大神的poc进行的复现,来源:https://github.com/deetl/CVE-2023-24055
内里有两个py文件,
config_scanner.py #个人理解是读取keepass特征ID的
poc.py #个人理解是注入xml代码到keepass的xml文件的
执行读取特征py
执行注入xml代码
登录keepass,就会自动触发导出密码,并且是明文存放,连隐藏密码都能解密并导出,只有中文是乱码而已
在tool-trigger里已经看到被添加了一个“触发器”,就是这玩意导致的
4、修复方法
tool-triggers,取消enable trigger system即可(默认是开启的)
5、头脑风暴
其实这属于是软件自带的功能,方便大型管理和脚本使用的,算是权限上的管理不善吧。
xml文件除非限制得非常死,才能保证不被写入修改。
但假如我采用社工的方式让管理员自行打开呢?做成一个可执行文件,执行后写入触发器,并且在管理员登录keepass后post该csv,岂不美滋滋(笑)(这个思路来源于最初找到的一个poc,但执行失败了,不过通过ps来外传的想法很好,来源:https://github.com/alt3kx/CVE-2023-24055_PoC)
总而言之风险的评估还是得自己来,被害妄想症越重安全做的越好(笑)
2023.2.9
标签:xml,keepass,安装版,24055,2023,CVE,poc,复现 From: https://www.cnblogs.com/vitalemontea/p/17104168.html