首页 > 解决方案 > 谁能解释 LNK 文件漏洞 (CVE-2015-0096) 的工作原理?

问题描述

我目前正在做一个演示 CVE-2015-0096 使用的作业。它也被称为“LNK 文件漏洞”。我试图查找它并获得了一些信息(主要涉及 .DLL 文件)。我是 Mac 用户,我对 .DLL 文件知之甚少,这就是为什么我无法完全理解这个漏洞,现在我很难在我的文档中解释它。考虑到我对 Windows 的理解不足,如果有人能以更简单的方式准确地向我解释它是什么,我将不胜感激。

标签: windowssecurityexploitpenetration-testingkali-linux

解决方案


看到这个

一个windows DLL(动态链接库)文件相当于一个linux/mac SO(共享对象)。

DLL 是包含库的二进制文件。

LNK 文件(普通文件链接)可以包含图像预览。

此预览可以是普通图像或来自某些特定 Windows DLL 的图像。

问题在于,可以通过向 LNK 文件添加特殊标头来绕过列入白名单的 DLL。

然后,黑客将预览设置为他的 DLL。

加载预览后,将加载任意 DLL,并且您可以远程执行代码。


推荐阅读