漏洞分析之 CVE-2017-11882 目錄 漏洞分析之 CVE-2017-11882 目錄 ☛ 漏洞介紹 ☛ 漏洞分析 ☛ 1.漏洞分析環境與工具 ☛ 2.獲取 Poc[點擊🔗] ☛ 3.復現漏洞 ☛ 4.分析漏洞 ☛ 5.漏洞利用 ...
CVE 漏洞分析 操作系統:Windows 位 專業版 Linux 軟件:office sp 工具:OD IDA Python模塊 msfconsole 漏洞分析: 獲取POC: https: github.com embedi CVE 下載即可 打開例程,發現文檔打開了計算器,應該是ShellCode。 查找漏洞點: 打開Microsoft Word ,快捷鍵Alt i o 插入 對象 打開Mi ...
2019-06-06 15:12 5 219 推薦指數:
漏洞分析之 CVE-2017-11882 目錄 漏洞分析之 CVE-2017-11882 目錄 ☛ 漏洞介紹 ☛ 漏洞分析 ☛ 1.漏洞分析環境與工具 ☛ 2.獲取 Poc[點擊🔗] ☛ 3.復現漏洞 ☛ 4.分析漏洞 ☛ 5.漏洞利用 ...
CVE-2017-11882漏洞利用 最新Office的CVE-2017-11882的poc剛剛發布出來,讓人眼前一亮,完美無彈窗,無視宏,影響Ms offcie全版本,對於企業來說危害很大。在此簡單說下這個漏洞的復現和利用過程。 POC地址:https://github.com ...
本文記錄一下針對CVE-2017-11882的漏洞復現 0x00 前言 參考backlion師傅的PDF,記錄一下這個過程。 2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882 ...
CVE-2017-11882分析總結 注: 這篇隨筆記錄了CVE-2017-11882漏洞分析的整個過程,並介紹了相關調試軟件的使用 漏洞信息 CVE-2017-11882屬於緩沖區溢出類型漏洞,產生漏洞原因於EQNEDT32.EXE(微軟office自帶公式編輯器)進程在讀入包含 ...
此漏洞是由Office軟件里面的 [公式編輯器] 造成的,由於編輯器進程沒有對名稱長度進行校驗,導致緩沖區溢出,攻擊者通過構造特殊的字符,可以實現任意代碼執行。 舉個例子,如果黑客利用這個漏洞,構造帶有shell后門的office文件,當普通用戶打開這個office文件,則電腦 ...
中午時候收到了推送的漏洞預警,在網上搜索相關信息看到很多大牛已經開發出生成doc文檔的腳本和msf的poc,本文記錄CVE-2017-11882 漏洞在 Msf下的利用。 0x00 漏洞簡介 2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏 ...
1.測試環境 2.測試前准備 3.測試過程 —3.1虛擬機環境測試 —3.2局域網靶機測試 4.測試感想 1.測試環境 攻擊機: OS:kail IP:192.168.15.132/ ...
昨晚看到的有復現的文章,一直到今天才去自己復現了一遍,還是例行記錄一下。 POC: 一、簡單的生成彈計算器的doc文件。 網上看到的改進過的POC,我們直接拿來用,命令如下: ...