关于对2023HW wps rce 引发的免杀思路构想

2023HVV期间曝出的WPS Office 存在RCE漏洞,攻击者可通过该漏洞执行任意命令,获取服务器控制权限。

漏洞说明:

wps office 允许加载远程WebExtension 。插件采用跨平台的Web技术(如HTML,CSS和JavaScript)开发,可以在不同的平台和设备上运行。

攻击者购买域名****wps.cn后,解析为clientweb.docer.wps.cn.****wps.cn。

然后在构造的docx文档下的WebExtension.xml。解析为加载远程的clientweb.docer.wps.cn.****wps.cn。

在受害者点击相关的docx文档后,触发加载远程恶意ip的html文件。而html文件里面又包含有相关的shellcode,从而触发远程代码执行。网上大部分是演示为弹出本地计算器。

漏洞利用过程可以衍生为,

1.购买域名,架设服务器端cs监听,开启web服务,更改clac相关shellcode为cs上线shellcode。

2.创建含有WebExtension.xml解析为攻击端构造的域名的docx文档。

3.诱导受害者触发docx文档。

实现shellcode和文档分离的免杀上线思路。该漏洞影响的wpsoffice版本为:

  • WPS Office 2023个人版 < 11.1.0.15120
  • WPS Office 2019企业版 < 11.8.2.12085

作者猜测可能与wps以上版本的内部的远程WebExtension功能未开启过滤有关。如果某个软件也存在类似具有加载远程功能的拓展插件、功能、超链接等,是否可以引申出相关的RCE问题。

第一次发表此类文章,刚学完相关的服务攻防,后续学到免杀类章节会丰富自己的思路,请大家多多支持吧。

师从小迪

  • 8
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
青藤EDR RCE指的是2023年的一个安全漏洞,该漏洞影响了青藤EDR的版本,包括EDR v3.2.16、EDR v3.2.17和EDR v3.2.19。攻击者可以利用这个漏洞,通过发送恶意代码,实现远程命令执行。具体的利用方式可以参考引用中提供的示例Python代码。请注意,这个漏洞可能对系统造成严重的安全风险,因此建议及时更新或修复受影响的版本。 EDR(终端入侵检测)是一种安全产品,旨在帮助企业及时发现和响应终端设备上的安全攻击。它可以对终端设备的行为进行监测和分析,并提供实时的安全警报和响应功能。引用中提到,EDR产品不仅仅是杀毒软件,它采集更多的数据到后端进行综合分析和联动,以提供更全面的安全保护。虽然目前市场上还有一些独立销售的EDR产品,但也有越来越多的杀毒软件开始集成EDR的功能。这样的整合可以提供更综合的安全解决方案,帮助企业更好地应对各种安全威胁网络安全攻防演练是一种有效的训练和提高安全团队技能的方式。在这个过程中,红队扮演攻击者的角色,不断尝试各种攻击方式,而蓝队则负责发现和应对这些攻击。引用中提到,这种攻防演练是一个相互促进、不断提升的过程,通过不断的攻击与防御,安全团队可以不断完善自己的防御措施,提高安全能力。 总之,青藤EDR RCE是指2023年的一个安全漏洞,影响了青藤EDR的某些版本,攻击者可以利用该漏洞实现远程命令执行。通过网络安全攻防演练和使用EDR等安全产品,企业可以提高其安全防护能力,及时发现和应对安全威胁。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [sangfor EDR RCE](https://download.csdn.net/download/weixin_45694388/85051285)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [所谓攻防对抗,其实就是“卤水点豆腐,一物降一物”](https://blog.csdn.net/XiaoYing_0921/article/details/125791490)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [浅谈大型互联网企业入侵检测及防护策略](https://blog.csdn.net/Fly_hps/article/details/84317790)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值