昨晚看到的有復現的文章,一直到今天才去自己復現了一遍,還是例行記錄一下。 POC: 一、簡單的生成彈計算器的doc文件。 網上看到的改進過的POC,我們直接拿來用,命令如下: 生成的doc文件直接打開就可以彈出計算器。 影響的腳本 ...
漏洞原理 這兩個漏洞本質都是由Office默認安裝的公式編輯器 EQNEDT .EXE 引發的棧溢出漏洞 不要問什么是棧溢出,咱也解釋不了 o 影響版本 Office Microsoft Office Microsoft Office Microsoft Office Service Pack Microsoft Office Service Pack Microsoft Office Servi ...
2020-06-19 13:49 0 1071 推薦指數:
昨晚看到的有復現的文章,一直到今天才去自己復現了一遍,還是例行記錄一下。 POC: 一、簡單的生成彈計算器的doc文件。 網上看到的改進過的POC,我們直接拿來用,命令如下: 生成的doc文件直接打開就可以彈出計算器。 影響的腳本 ...
在剛剛結束的BlackHat2017黑帽大會上,最佳客戶端安全漏洞獎頒給了CVE-2017-0199漏洞,這個漏洞是Office系列辦公軟件中的一個邏輯漏洞,和常規的內存破壞型漏洞不同,這類漏洞無需復雜的利用手法,直接就可以在office文檔中運行任意的惡意腳本,使用起來穩定可靠 ...
Preface 這幾天關於Office的一個遠程代碼執行漏洞很流行,昨天也有朋友發了相關信息,於是想復現一下看看,復現過程也比較簡單,主要是簡單記錄下。 利用腳本Github傳送地址 ,后面的參考鏈接都有成功的比較詳細的案例了。 主要是要用到如圖中的兩個腳本,example文件夾 ...
此漏洞是由Office軟件里面的 [公式編輯器] 造成的,由於編輯器進程沒有對名稱長度進行校驗,導致緩沖區溢出,攻擊者通過構造特殊的字符,可以實現任意代碼執行。 舉個例子,如果黑客利用這個漏洞,構造帶有shell后門的office文件,當普通用戶打開這個office文件,則電腦 ...
本文記錄一下針對CVE-2017-11882的漏洞復現 0x00 前言 參考backlion師傅的PDF,記錄一下這個過程。 2017年11月14日,微軟發布了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠程代碼執行漏洞(CVE-2017-11882 ...
0x00 環境搭建 使用docker+vulhub搭建 vulhub-master/samba/CVE-2017-7494 0x01 漏洞利用 使用msf進行漏洞利用 利用成功 參考:https://www.cnblogs.com ...
簡要記錄一下Samba遠程代碼執行漏洞(CVE-2017-7494)環境搭建和利用的過程,獻給那些想自己動手搭建環境的朋友。(雖然已過多時) 快捷通道:Docker ~ Samba遠程代碼執行漏洞(CVE-2017-7494) 演 示:服務器版“永恆之藍”高危預警 ...
Office遠程代碼執行漏洞現POC樣本 最近這段時間CVE-2017-11882挺火的。關於這個漏洞可以看看這里:https://www.77169.com/html/186186.html 今天在twitter上看到有人共享了一個POC,https://twitter.com ...