Office CVE2017-8570漏洞利用复现

365bet手机版网址:2019-09-05 365bet体育在线平台: 4304 次

当 微软 Office App无法正确处理内存中的对象时,其中存在远程实行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全上下文中实行操作。例如,文件可以代表登录用户使用与当前用户相同的权限实行操作。

用户必须使用 微软 Office App的受影响版本打开经特殊设计的文件,攻击者才能利用此漏洞。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管网站(或利用接受或托管用户提供的内容的遭到入侵的网站),其中包含经特殊设计的文件以攻击漏洞。但是,攻击者无法强迫用户访问此类网站。相反,攻击者必须诱导用户单击链接,方法通常是通过电子邮件或即时消息进行诱骗,然后诱导用户打开经特殊设计的文件。

漏洞复现

1. 下载网上的CVE-2017-8570利用exp

git clone https://github.com/tezukanice/Office8570.git

2. 切到Office8570目录下,实行如下图操作

3. 生成恶意ppsx文件

4. 生成反弹shell 的 exe 文件

5. 监听来自 ppsx 实行反弹 shell

6. 使用msf监听

7. 复制恶意ppsx文件到windows7靶机并双击运行

8. msf已经获得shell

该漏洞属逻辑漏洞,所以只要满足条件基本不会遇到什么问题,如果复现过程出现问题欢迎留言!

 

转自:黑白之道

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图