找回密码
 加入怎通
查看: 199|回复: 0

CVE-2023-24055 KeePass敏感信息明文传输漏洞复现(cve2017-10271)

[复制链接]
我来看看 发表于 2023-03-13 23:30:22 | 显示全部楼层 |阅读模式
! I8 C6 b3 Q# n

原标题:CVE-2023-24055 KeePass敏感信息明文传输漏洞复现前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。

9 c% s" s) X( w( l$ m# I

一、漏洞描述 漏洞简述 KeePass 是一款免费的开源密码管理器,可帮助您以安全的方式管理您的密码您可以将所有密码存储在一个数据库中,该数据库由一把万能钥匙锁定因此,您只需记住一个主密钥即可解锁整个数据库。

/ C k3 ?' K( i

数据库文件使用目前已知的最佳和最安全的加密算法(AES-256、ChaCha20 和 Twofish)进行加密对 KeePass 配置文件具有写入权限的攻击者可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。

) d2 q+ ?# j3 t N! V

漏洞影响范围 供应商:KeePass 产品:KeePass Password Safe 2 确认受影响版本:KeePass 2.53版本 修复版本:KeePass 2.53.1版本 二、漏洞复现实战 环境搭建 Step 1 KeePass 2.53

4 p k: f9 g0 @+ K6 _! H1 g% F _

KeePass 版本 下载地址:https://keepass.info/Step 2 KeePass翻译语言包 下载地址:https://keepass.info/translations.html将语言包文件复制至安装路径下“Languages”文件夹下

/ K6 U$ e/ Q3 K U1 Z

翻译语言包 在KeePass中进入语言设置,切换语言

3 Y9 @' p5 ^( ]; ^ ]" N: v/ I

切换语言 漏洞复现 根据原理,在安装路径下的配置文件KeePass.config.xml,根据触发器功能的安全缺陷进行利用创建一个触发器,在密码数据库存在交互时进行明文传输触发器创建主要细分为两种方式:。

. V( l$ V; g9 q ^' a6 b2 k

(1)POC写入配置文件将编写好的POC代码写入KeePass.config.xml,须符合触发器XML格式其中 c:\Users\???\AppData\Local\Temp\exploit.xml 字段为明文传输路径。

" W j7 w3 F1 \5 X

利用powershell以GET方式传输数据库中密码文件POC: lztpSRd56EuYtwwqntH7TQ== 5 w, N$ y B) |, m0 r- n 1 U5 T* x( B. e0 z4 t

( V( ~+ l: \2 a; ? m+ c8 e# Q 8 G% d! q2 p$ u& b/ a9 ` * U/ ]% R1 E6 A7 n* `
回复

使用道具 举报

    您需要登录后才可以回帖 登录 | 加入怎通

    本版积分规则

    QQ|手机版|小黑屋|网站地图|真牛社区 ( 苏ICP备2023040716号-2 )

    GMT+8, 2026-4-4 12:21 , Processed in 0.073123 second(s), 23 queries , Gzip On.

    免责声明:本站信息来自互联网,本站不对其内容真实性负责,如有侵权等情况请联系420897364#qq.com(把#换成@)删除。

    Powered by Discuz! X3.5

    快速回复 返回顶部 返回列表