В программном обеспечении Windows X каждая сформулированная вами ссылка автоматически преобразуется в интерактивный объект.
Интересная и важная для безопасности часть заключается в том, что ссылка типа "http://%COMPUTERNAME%.com/"" откроет стандартный браузер, вызывающий, например:«http://NR57005 -PC.com /», что, конечно, является уязвимостью раскрытия информации, поскольку все переменные среды конвертируются.
Теперь мой вопрос, может ли это поведение привести к более критическим проблемам - например, к кодууязвимости выполнения, которые значительно повысили бы важность быстрого исправления.
Есть ли у вас какие-либо предложения, как доказать, что это не только проблема раскрытия информации, но и критическая уязвимость? Может ли злоумышленник внедрить пакетные команды с помощьюесть шанс?
Я уже поиграл с трубками, амперсандами и цитатами, но пока ничего интересного не нашел.
Заранее спасибо,
Патрик
Редактировать: чтобы уточнить, мой подход был следующим: система должна выполнять команду like firefox.exe "http://%COMPUTERNAME%.com/"
, иначе системная переменная не была бы преобразована.И теперь, поскольку я знаю, что происходит какой-то нефильтрованный пакетный вызов, я подумал, что можно было бы избежать строки параметра.Например, такая ссылка, как http://google.com/"¬epad&"
, может привести к firefox.exe "http//google.com"¬epad&""
, что открыло бы блокнот - как подтверждение концепции, что выполнение кода работает.К сожалению, эта попытка побега не сработала.Поэтому мне интересно, есть ли другие способы получения доступа к оболочке или аналогичные.