昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下。 POC: 一、简单的生成弹计算器的doc文件。 网上看到的改进过的POC,我们直接拿来用,命令如下: 生成的doc文件直接打开就可以弹出计算器。 影响的脚本 ...
漏洞原理 这两个漏洞本质都是由Office默认安装的公式编辑器 EQNEDT .EXE 引发的栈溢出漏洞 不要问什么是栈溢出,咱也解释不了 o 影响版本 Office Microsoft Office Microsoft Office Microsoft Office Service Pack Microsoft Office Service Pack Microsoft Office Servi ...
2020-06-19 13:49 0 1071 推荐指数:
昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下。 POC: 一、简单的生成弹计算器的doc文件。 网上看到的改进过的POC,我们直接拿来用,命令如下: 生成的doc文件直接打开就可以弹出计算器。 影响的脚本 ...
在刚刚结束的BlackHat2017黑帽大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是Office系列办公软件中的一个逻辑漏洞,和常规的内存破坏型漏洞不同,这类漏洞无需复杂的利用手法,直接就可以在office文档中运行任意的恶意脚本,使用起来稳定可靠 ...
Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下。 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了。 主要是要用到如图中的两个脚本,example文件夹 ...
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。 举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑 ...
本文记录一下针对CVE-2017-11882的漏洞复现 0x00 前言 参考backlion师傅的PDF,记录一下这个过程。 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882 ...
0x00 环境搭建 使用docker+vulhub搭建 vulhub-master/samba/CVE-2017-7494 0x01 漏洞利用 使用msf进行漏洞利用 利用成功 参考:https://www.cnblogs.com ...
简要记录一下Samba远程代码执行漏洞(CVE-2017-7494)环境搭建和利用的过程,献给那些想自己动手搭建环境的朋友。(虽然已过多时) 快捷通道:Docker ~ Samba远程代码执行漏洞(CVE-2017-7494) 演 示:服务器版“永恒之蓝”高危预警 ...
Office远程代码执行漏洞现POC样本 最近这段时间CVE-2017-11882挺火的。关于这个漏洞可以看看这里:https://www.77169.com/html/186186.html 今天在twitter上看到有人共享了一个POC,https://twitter.com ...