Preface 這幾天關於Office的一個遠程代碼執行漏洞很流行,昨天也有朋友發了相關信息,於是想復現一下看看,復現過程也比較簡單,主要是簡單記錄下。 利用腳本Github傳送地址 ,后面的參考鏈接都有成功的比較詳細的案例了。 主要是要用到如圖中的兩個腳本,example文件夾 ...
昨晚看到的有復現的文章,一直到今天才去自己復現了一遍,還是例行記錄一下。 POC: 一 簡單的生成彈計算器的doc文件。 網上看到的改進過的POC,我們直接拿來用,命令如下: 生成的doc文件直接打開就可以彈出計算器。 影響的腳本: 二 生成可以反彈shell的doc文件 這里我們用到MSF, 添加EXP腳本,進入 usr share metasploit framework modules ex ...
2017-11-23 11:34 1 2244 推薦指數:
Preface 這幾天關於Office的一個遠程代碼執行漏洞很流行,昨天也有朋友發了相關信息,於是想復現一下看看,復現過程也比較簡單,主要是簡單記錄下。 利用腳本Github傳送地址 ,后面的參考鏈接都有成功的比較詳細的案例了。 主要是要用到如圖中的兩個腳本,example文件夾 ...
漏洞原理 這兩個漏洞本質都是由Office默認安裝的公式編輯器(EQNEDT32.EXE)引發的棧溢出漏洞(不要問什么是棧溢出,咱也解釋不了/(ㄒoㄒ)/~~) 影響版本 Office 365 Microsoft Office 2000 Microsoft Office ...
此漏洞是由Office軟件里面的 [公式編輯器] 造成的,由於編輯器進程沒有對名稱長度進行校驗,導致緩沖區溢出,攻擊者通過構造特殊的字符,可以實現任意代碼執行。 舉個例子,如果黑客利用這個漏洞,構造帶有shell后門的office文件,當普通用戶打開這個office文件,則電腦 ...
本文記錄一下針對CVE-2017-11882的漏洞復現 0x00 前言 參考backlion師傅的PDF,記錄一下這個過程。 2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882 ...
17年之久的Office遠程代碼執行漏洞(CVE-2017-11882)。該漏洞為Office內存破壞 ...
在剛剛結束的BlackHat2017黑帽大會上,最佳客戶端安全漏洞獎頒給了CVE-2017-0199漏洞,這個漏洞是Office系列辦公軟件中的一個邏輯漏洞,和常規的內存破壞型漏洞不同,這類漏洞無需復雜的利用手法,直接就可以在office文檔中運行任意的惡意腳本,使用起來穩定可靠 ...
CVE-2017-11882漏洞分析 操作系統:Windows7 32/64位 專業版、Linux 軟件:office 2003 sp3 工具:OD、IDA、Python模塊、msfconsole 1漏洞分析: 獲取POC: https://github.com/embedi ...
CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc剛剛發布出來,讓人眼前一亮,完美無彈窗,無視宏,影響Ms offcie全版本,對於企業來說危害很大。在此簡單說下這個漏洞的復現和利用過程。 POC地址:https://github.com ...