昨晚看到的有復現的文章,一直到今天才去自己復現了一遍,還是例行記錄一下。 POC: 一、簡單的生成彈計算器的doc文件。 網上看到的改進過的POC,我們直接拿來用,命令如下: ...
Preface 這幾天關於Office的一個遠程代碼執行漏洞很流行,昨天也有朋友發了相關信息,於是想復現一下看看,復現過程也比較簡單,主要是簡單記錄下。 利用腳本Github傳送地址,后面的參考鏈接都有成功的比較詳細的案例了。 主要是要用到如圖中的兩個腳本,example文件夾中有個doc,應該直接打開就能彈計算器了。 影響版本 Office Microsoft Office Microsoft ...
2017-11-22 11:45 0 4266 推薦指數:
昨晚看到的有復現的文章,一直到今天才去自己復現了一遍,還是例行記錄一下。 POC: 一、簡單的生成彈計算器的doc文件。 網上看到的改進過的POC,我們直接拿來用,命令如下: ...
Office隱藏17年的漏洞CVE_2017_11882測試記錄 創建時間: 2017/11/25 0:18 作者: CN_Simo 標簽: Office漏洞 ...
漏洞原理 這兩個漏洞本質都是由Office默認安裝的公式編輯器(EQNEDT32.EXE)引發的棧溢出漏洞(不要問什么是棧溢出,咱也解釋不了/(ㄒoㄒ)/~~) 影響版本 Office 365 Microsoft Office 2000 Microsoft Office ...
此漏洞是由Office軟件里面的 [公式編輯器] 造成的,由於編輯器進程沒有對名稱長度進行校驗,導致緩沖區溢出,攻擊者通過構造特殊的字符,可以實現任意代碼執行。 舉個例子,如果黑客利用這個漏洞,構造帶有shell后門的office文件,當普通用戶打開這個office文件,則電腦 ...
Office遠程代碼執行漏洞現POC樣本 最近這段時間CVE-2017-11882挺火的。關於這個漏洞可以看看這里:https://www.77169.com/html/186186.html 今天在twitter上看到有人共享了一個POC,https://twitter.com ...
CVE-2017-11882漏洞分析 操作系統:Windows7 32/64位 專業版、Linux 軟件:office 2003 sp3 工具:OD、IDA、Python模塊、msfconsole 1漏洞分析: 獲取POC: https://github.com/embedi ...
CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc剛剛發布出來,讓人眼前一亮,完美無彈窗,無視宏,影響Ms offcie全版本,對於企業來說危害很大。在此簡單說下這個漏洞的復現和利用過程。 POC地址:https://github.com ...
漏洞分析之 CVE-2017-11882 目錄 漏洞分析之 CVE-2017-11882 目錄 ☛ 漏洞介紹 ☛ 漏洞分析 ☛ 1.漏洞分析環境與工具 ☛ 2.獲取 Poc[點擊🔗] ☛ 3.復現漏洞 ☛ 4.分析漏洞 ☛ 5.漏洞利用 ...