clash杂谈
使用了cfw多时,前段时间(上一年😀)突然爆出漏洞,趁现在有空马上迁移到我的Linux虚拟机中去,那么问题来了,用什么开源项目好捏?
抱着这个疑问,疯狂的google了一个下午,顺便搞明白了大概的运作方式(其实不难)
先说明:我的cfw是旧版0.18??,现在最新版是0.20.27,内核?(忘记了因为更新前忘记看了😃)
clash的前后端分离以及rec漏洞
前后端分离
其实之前使用的时候就觉得奇怪了
1 |
|
为什么多了一个不同的进程?
1 |
|
1 |
|
其实我们每次启动的cfw是这几个Clash for Windows.exe
然后他再去调用内核,内核生成配置文件
其实这里有个有趣的事情,题外话了(内核是 GPL-3.0 license.👀)
路径:C:\Users\你的用户名\.config\clash
1 |
|
core的config.yaml内容如下:(cfw默认生成,它动手脚了,下面我会说为啥)
1 |
|
第一次单独运行内核的输出
1 |
|
他有提示说下载yaml和mmdb文件,默认混合port7890,翻看文件还会发现生成了个cache.db
然后yaml内容如下
1 |
|
其他功能要自己手动编写
https://dreamacro.github.io/clash/
自己翻文档看😁
cfw更改了默认配置config.yaml(core的)使其更加安全,默认锁定127.0.0.1,无法改为0.0.0.0,需要进面板关闭设置,secret 每次启动会随机生成(随机的 随机生成吗?有时候重启又不会变就很sao)
关于这个external-controller: 127.0.0.1:65213
和secret: c3ba3c77-8e1e-4f1b-ab5d-3b1cb2a6408e
可以看这个👇
https://clash.gitbook.io/doc/restful-api
也就是前后端分离,方便开发者套一个精美的壳,主要干活的还是内核。
rce漏洞
主要原理就是构造恶意的订阅链接,骗xdm下载然后执行任意的JavaScript
主要攻击方式
骗你点进网站,在网站里放入构造好的playload,流量经过clash内核就会自动下载、切换、执行、gg。
Linux、window和mac都会中招
参考:
https://classic0796.com/index.php/archives/26/
https://www.freebuf.com/vuls/323348.html
总结
- 网上链接不要乱点,在电脑中的软件不要太多(ps:不大可能),容易被Living Off The Land。
- 安装自己喜欢的杀软
- 一定要修改默认设置,一定要修改默认设置,一定要修改默认设置,一定要修改默认设置(天天说但是每次都百试百灵,什么默认密码不改,默认端口,默认路径)
- 养成良好上网习惯(误🧐)