Кто-нибудь может объяснить, как работает уязвимость файла LNK (CVE-2015-0096)? - PullRequest
0 голосов
/ 03 апреля 2020

В настоящее время я выполняю задание, демонстрирующее использование CVE-2015-0096. Он также известен как «уязвимость файла LNK». Я попытался найти его и получил некоторую информацию (в основном с файлами .DLL). Я пользователь Ma c, и у меня очень мало знаний о файлах .DLL, поэтому я не мог полностью понять эту уязвимость, и сейчас мне трудно объяснить ее в своем документе. Я был бы очень признателен, если бы кто-то мог объяснить мне, что это проще, учитывая мое слабое понимание windows.

1 Ответ

0 голосов
/ 03 апреля 2020

См. этот .

A windows Файл DLL (динамически связанная библиотека) эквивалентен linux / ma c SO (общий объект).

DLL - это двоичный файл, содержащий библиотеки.

Файл LNK (обычная ссылка на файл) может содержать предварительный просмотр изображения.

Этот предварительный просмотр может быть обычным изображением или изображением из некоторых указанных c windows DLL.

Проблема в том, что белый список DLL-файлов для этого можно обойти, добавив специальный заголовок в файл LNK.

Затем хакер устанавливает предварительный просмотр на его DLL.

Когда загружается предварительный просмотр, загружается DLL-библиотека arbituarry, и вы выполняете удаленный код.

...