FFE4 2025-08-18 15:53 采纳率: 0%
浏览 8
已结题

也有非常典型的攻击手法,例如 winlogon.exe 具备 SYSTEM 权限但又不受该机制保护,所以经常被利用

针对该特点,也有非常典型的攻击手法,例如 winlogon.exe 具备 SYSTEM 权限但又不受该机制保护,所以经常被利用

关于上述提到所需要的进程访问权限等相关信息,更多内容可以参考 这里

更多的实现原理和过程步骤,我就不再赘述了,感兴趣的可以根据这篇 文章 逐步复现

接下来,我会根据复现结果的日志,借助 sysmon 和 splunk 完成 getsystem 过程中的细节分析

复现步骤可能包括:1)搭建测试页面,引入有漏洞的Bootstrap版本;2)在用户可控制的输入点(如表单)输入恶意脚本,比如data-toggle="tooltip" title="";3)当页面渲染并触发工具提示时,脚本执行。

  • 写回答

5条回答 默认 最新

  • FFE4 2025-08-18 15:59
    关注

    复现步骤可能包括:
    1)搭建测试页面,引入有漏洞的Bootstrap版本;
    2)在用户可控制的输入点(如表单)输入恶意脚本,比如data-toggle="tooltip" title="";
    3)当页面渲染并触发工具提示时,脚本执行。

    评论 编辑记录

报告相同问题?

问题事件

  • 已结题 (查看结题原因) 8月18日
  • 创建了问题 8月18日