我目前正在做一个作业,演示CVE-2015-0096的用法。也称为“ LNK文件漏洞”。我试图查找它并得到一些信息(主要涉及.DLL文件)。我是Mac用户,对.DLL文件了解很少,这就是为什么我无法完全理解此漏洞的原因,现在我很难在文档中进行解释。考虑到我对Windows的了解不足,如果有人能够以一种更简单的方式向我精确解释它,我将不胜感激。
请参见this。
Windows DLL(动态链接库)文件等效于linux / mac SO(共享对象)。
DLL是包含库的二进制文件。
LNK文件(正常文件链接)可以包含图像预览。
此预览可以是普通图像,也可以是某些特定Windows DLL中的图像。
问题是,可以通过向LNK文件添加特殊头来绕过DLL的白名单。
然后,黑客将预览设置为他的DLL。
加载预览时,将加载arbituarry DLL,并且您可以远程执行代码。