漏洞知识库
专注于红队攻防研究
关注
Win7复现-CVE-2017-0213
该漏洞的成因是类型混淆,通常可以通过内存损坏的方式来进行利用。然而,漏洞发现者并未采用内存损坏的方式,而是另辟蹊径,利用了基于LoadTypeLibrary的方法。简单来说,Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,使远程攻击者能够以提升的权限执行任意代码。
CVE-2017-0213 Windows COM 特权提升漏洞组件的详细介绍可参考:https://www.php.cn/link/8e958e9a4d44b87aeb02e489dc7c48ec
受影响的版本包括:

复现步骤:
首先,在Win7系统上创建一个新用户:
net user powerliu 123456 /add

创建用户失败,提示“拒绝访问”。
接下来,运行CVE-2017-0213_x64:

C:\Windows\system32>whoami nt authority\system C:\Windows\system32>net user powerliu 123456 /add 命令成功完成。
创建用户成功,权限提升至system权限;
提权成功!
以上就是Windows COM 特权提升漏洞Win7复现-CVE-2017-0213的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号