Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下。 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了。 主要是要用到如图中的两个脚本,example文件夹 ...
Office隐藏 年的漏洞CVE 测试记录 创建时间: : 作者: CN Simo 标签: Office漏洞 参考文章 :https: www.cnblogs.com Oran e p .html 参考文章 :https: www.cnblogs.com i honey p .html POC地址:https: github.com Ridter CVE 中间环节出现,msf连接数据库失败的情况 ...
2017-11-25 11:18 0 1459 推荐指数:
Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下。 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了。 主要是要用到如图中的两个脚本,example文件夹 ...
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。 举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑 ...
1.测试环境 2.测试前准备 3.测试过程 —3.1虚拟机环境测试 —3.2局域网靶机测试 4.测试感想 1.测试环境 攻击机: OS:kail IP:192.168.15.132/192.168.137.231 靶机: OS:Windows7 Office版本 ...
漏洞原理 这两个漏洞本质都是由Office默认安装的公式编辑器(EQNEDT32.EXE)引发的栈溢出漏洞(不要问什么是栈溢出,咱也解释不了/(ㄒoㄒ)/~~) 影响版本 Office 365 Microsoft Office 2000 Microsoft Office ...
昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下。 POC: 一、简单的生成弹计算器的doc文件。 网上看到的改进过的POC,我们直接拿来用,命令如下: 生成的doc文件直接打开就可以弹出计算器。 影响的脚本 ...
CVE-2017-11882漏洞分析 操作系统:Windows7 32/64位 专业版、Linux 软件:office 2003 sp3 工具:OD、IDA、Python模块、msfconsole 1漏洞分析: 获取POC: https://github.com/embedi ...
CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc刚刚发布出来,让人眼前一亮,完美无弹窗,无视宏,影响Ms offcie全版本,对于企业来说危害很大。在此简单说下这个漏洞的复现和利用过程。 POC地址:https://github.com ...
漏洞分析之 CVE-2017-11882 目录 漏洞分析之 CVE-2017-11882 目录 ☛ 漏洞介绍 ☛ 漏洞分析 ☛ 1.漏洞分析环境与工具 ☛ 2.获取 Poc[点击🔗] ☛ 3.复现漏洞 ☛ 4.分析漏洞 ☛ 5.漏洞利用 ...