windows - 谁能解释 LNK 文件漏洞 (CVE-2015-0096) 的工作原理?
问题描述
我目前正在做一个演示 CVE-2015-0096 使用的作业。它也被称为“LNK 文件漏洞”。我试图查找它并获得了一些信息(主要涉及 .DLL 文件)。我是 Mac 用户,我对 .DLL 文件知之甚少,这就是为什么我无法完全理解这个漏洞,现在我很难在我的文档中解释它。考虑到我对 Windows 的理解不足,如果有人能以更简单的方式准确地向我解释它是什么,我将不胜感激。
解决方案
看到这个。
一个windows DLL(动态链接库)文件相当于一个linux/mac SO(共享对象)。
DLL 是包含库的二进制文件。
LNK 文件(普通文件链接)可以包含图像预览。
此预览可以是普通图像或来自某些特定 Windows DLL 的图像。
问题在于,可以通过向 LNK 文件添加特殊标头来绕过列入白名单的 DLL。
然后,黑客将预览设置为他的 DLL。
加载预览后,将加载任意 DLL,并且您可以远程执行代码。
推荐阅读
- c++ - 如何使用 boost beast 为 websocket 握手添加自定义标头
- python - 从 dask 数据框中删除有问题的列
- c - 将结构成员值存储在名称较短的本地 var 中是不好的做法吗?
- c++ - 如何在 C++ 中重命名具有“未知”名称的文件?
- javascript - 在 HTML Header 中创建可变变量
- c - 如何接受来自标准输入的路径名以进行 open() 系统调用?
- java - 公历 JavaFX
- c++ - windows EnumProcesses 一些进程名称为
- android - 运行 TravisCI 和 Espresso 测试 - Android
- javascript - 连接建立错误:尝试建立并连接到 websocket 服务器时抛出 net::ERR_SSL_PROTOCOL_ERROR