有人能解释LNK文件漏洞(CVE-2015-0096)是如何工作的吗



我目前正在做一项任务,演示CVE-2015-0096的使用。它也被称为"LNK文件漏洞"。我试着查了一下,得到了一些信息(主要涉及.DLL文件(。我是一名Mac用户,对.DLL文件知之甚少,这就是为什么我不能完全理解这个漏洞,现在我很难在文档中解释它。考虑到我对窗户的理解很薄弱,如果有人能更简单地向我解释它是什么,我将不胜感激。

请参阅此内容。

windows DLL(动态链接库(文件相当于linux/mac SO(共享对象(。

DLL是一个包含库的二进制文件。

LNK文件(普通文件链接(可以包含图像预览。

此预览可以是普通图像,也可以是某些特定窗口DLL中的图像。

问题是,可以通过在LNK文件中添加一个特殊的头来绕过其DLL的白名单。

然后,黑客将预览设置为他的DLL。

当预览被加载时,仲裁DLL被加载,并且您可以远程执行代码。

相关内容

  • 没有找到相关文章

最新更新