0xc4r/CVE-2026-21508_POC

GitHub: 0xc4r/CVE-2026-21508_POC

这是一个针对 CVE-2026-21508 的本地提权 PoC,通过 DLL 劫持 WUDFHost.exe 在非特权用户下获取 SYSTEM 权限。

Stars: 25 | Forks: 13

# CVE-2026-21508 的概念验证 **_更多信息请参见:_** [https://0xc4r.github.io/posts/CVE-2026-21508](https://0xc4r.github.io/posts/CVE-2026-21508) # 描述: 概念验证由一个简单的批处理脚本和一个 DLL 项目组成: - 该 DLL 将用于执行 DLL 劫持攻击,当被 `WUDFHost.exe` 加载时,它主要会执行以下操作: 1. 执行 `RevertToSelf()` 以停止模拟并恢复到特权状态。 2. 执行一些操作作为示例。在这种情况下,我启动了一个提权的 cmd.exe 实例(在 `session 0` 上),以便可以通过使用 Process Explorer(或您喜欢的任何其他工具)检查 cmd.exe 是否已由 `WUDFHost.exe` 启动,从而轻松识别运行是否成功。 - 批处理文件 `SETUP.bat` 仅用于将 DLL 复制到正确的文件夹,并创建必要的注册表项以触发 `WUDFHost.exe` 加载精心构造的 DLL。 - POC 中还包含一个 `.jpg` 图像,它将被 `SETUP.bat` 复制到您作为第一个参数指定的 USB 闪存驱动器路径中,以确保 USB 上至少有一个 `.jpg` 图像。 # 使用方法: 以非特权用户身份,执行以下操作: 1. 将 POC 解压缩到您选择的文件夹中。 2. 将项目构建为 release 版本 3. 确保计算机已连接 USB 闪存驱动器。 4. 启动 `SETUP.bat`,并将计算机上连接的 USB 闪存驱动器路径作为第一个参数,`alps.jpg` 将被复制到该路径,例如 `SETUP.bat F:\`(以确保 USB 上至少有一个 `.jpg` 图像。) 5. 当 `"C:\Program Files (x86)\Windows Media Player\wmplayer.exe"` 启动时,会触发此漏洞。因此,如果尚未配置,请为当前用户配置 Windows Media Player(您可以使用默认的推荐设置)。请注意,这不需要管理员权限;只需在 `SETUP.bat` 启动时按照安装程序的提示进行操作即可。 `"C:\Program Files (x86)\Windows Media Player\wmplayer.exe"`。 注意:该概念验证已在 Windows 11 上进行了测试和开发。 # Microsoft CVE-2026-21508:[https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21508](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21508)
标签:C/C++, CVE-2026-21508, DLL劫持, DLL注入, OpenCanary, POC, Red Team, RevertToSelf, UML, Windows 11, Windows Media Player, Windows漏洞, WUDFHost.exe, 事务性I/O, 会话0隔离, 协议分析, 开放策略代理, 批处理脚本, 未授权提权, 本地提权, 权限提升, 权限绕过, 注册表操作, 流量审计, 漏洞复现, 端点可见性, 网络安全, 隐私保护