CVE-2023-24055漏洞复现

KeePass采用本地数据库的方式保存用户密码,并允许用户通过主密码对数据库加密。

网络攻击者能够利用漏洞在用户毫不知情的情况下,以纯文本形式导出用户的整个密码数据库KeePass download | SourceForge.net  下载链接

直接咔咔安装

默认路径:

CVE-2023-24055漏洞复现_第1张图片

先汉化一下,汉化包下载链接Translations - KeePass

CVE-2023-24055漏洞复现_第2张图片

 CVE-2023-24055漏洞复现_第3张图片

汉化文件放进去

 CVE-2023-24055漏洞复现_第4张图片

切换到 KeePass,单击 'View' → 'Change Language',然后选择语言。重新启动 KeePass。

CVE-2023-24055漏洞复现_第5张图片

 汉化成功。建立新数据库:

CVE-2023-24055漏洞复现_第6张图片

文件默认命名为 数据库..kdbx

CVE-2023-24055漏洞复现_第7张图片

 新建一个记录,admin/admin123456:

 CVE-2023-24055漏洞复现_第8张图片

 使用pocGitHub - alt3kx/CVE-2023-24055_PoC: CVE-2023-24055 PoC (KeePass 2.5x)修改配置文件:

CVE-2023-24055漏洞复现_第9张图片

 动作 id

2uX4OwcwTBOe7y66y27kxw==: Execute command line / URL
tkamn96US7mbrjykfswQ6g==: Change trigger on/off state
/UFV1XmPRPqrifL4cO+UuA==: Open database file
9VdhS/hMQV2pE3o5zRDwvQ==: Save active database
Iq135Bd4Tu2ZtFcdArOtTQ==: Synchronize active database with a file/URL
gOZ/TnLxQEWRdh8sI9jsvg==: Import into active database
D5prW87VRr65NO2xP5RIIg==: Export active database
W79FnVS/Sb2X+yzuX5kKZw==: Close active database
P7gzLdYWToeZBWTbFkzWJg==: Activate database (select tab)
Oz0+MeSzQqa6zNXAO6ypaQ==: Wait
CfePcyTsT+yItiXVMPQ0bg==: Show message box
QGmlNlcbR5Kps3NlMODPww==: Perform global auto-type
MXCPrWSTQ/WU7sgaI24yTQ==: Perform auto-type with selected entry
Qug3gXPTTuyBSJ47NqyDhA==: Show entries by tag
lYGPRZlmSYirPoboGpZoNg==: Add custom toolbar button
1m1BomyyRLqkSApB+glIeQ==: Remove custom toolbar button

 保存,用户使用软件后就会在目标路径下生成文件

CVE-2023-24055漏洞复现_第10张图片

打开文件后发现账号密码明文已被明文导出

CVE-2023-24055漏洞复现_第11张图片

 但是通过powershell传输文件被拦截了:

CVE-2023-24055漏洞复现_第12张图片

抓包看一下,确实是将密码文件base64加密发出去了:

CVE-2023-24055漏洞复现_第13张图片

 CVE-2023-24055漏洞复现_第14张图片

你可能感兴趣的:(漏洞复现,powerpoint,windows,服务器)