自上一次黑客杀手 BeichenDream 公布了知名黑客工具 Cobalt Strike 漏洞后,昨日又公布了国内知名的Shell管理工具“冰蝎”的RCE与任意文件读取漏洞。我在此基础上对 BeichenDream 的发现加以分析,发现了新的可以导致任意文件读取和RCE的漏洞。文章可能会在冰蝎更新修复版本后发出。
临时解决方案
1.在作者的修复版本未发布前,可考虑重写使用了WebEngine的Controller来关闭JavaScript
2.清空MainWindowController类里的 basicInfoStr 变量。
3.如无特殊需求尽量只使用命令执行和文件管理功能。
4.不连接不信任的shell。
5.关注冰蝎Github动态,更新后使用修复后的版本
文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247495391&idx=1&sn=20ed419bcb5a98bdf3b0d0af262a6bbf&chksm=c151e925f626603354b957b55ab7a8bd6a618ce6a5772b7bca6344a560058700d2249d273440&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh