CEV-2018-0802 Microsoft Office漏洞复现

本文详细介绍了CVE-2018-0802漏洞的背景,该漏洞源于公式编辑器EQNEDT32.EXE在Windows 10系统下未启用ASLR保护,影响多个Office版本。文章通过实验环境展示了漏洞复现步骤,包括下载POC,生成恶意.hta和.doc文件,最终利用Office 2007成功触发并获取shell。
摘要由CSDN通过智能技术生成

漏洞产生背景

    在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和利用的“圣地”,因为微软将很难从源代码级别去排查这个程序是否还有其他漏洞。此次“噩梦公式”的姊妹篇CVE-2018-0802就在这一背景下被业界所发现。

受影响系统及应用版本

    Microsoft Office 2007 Service Pack3(Service Pack3是补丁)
    Microsoft Office 2010 Service Pack2 (32-bit editions)
    Microsoft Office 2010 Service Pack2 (64-bit editions)
    Microsoft Office 2013 Service Pack1 (32-bit editions)
    Microsoft Office 2013 Service Pack1 (64-bit editions)
    Microsoft Office 2016 (32-bitedition)
    Microsoft O

cev-2020-13945是一个网络安全漏洞,其原理可以简单地总结为输入验证不充分导致的代码注入。具体来说,该漏洞出现在某个软件系统的用户输入验证过程中,攻击者可以通过特殊构造的输入数据绕过系统的输入检查,并将恶意代码注入系统中执行。 一般来说,在软件系统中,应该对用户的输入进行严格的验证,以确保输入数据的合法性和安全性。然而,cev-2020-13945漏洞中,该验证过程存在缺陷,未对用户输入进行充分检查,导致攻击者可以利用这个漏洞来注入恶意代码。 攻击者可以利用该漏洞通过一些特殊的输入数据,如恶意的SQL语句或脚本代码,来绕过系统的输入检查。当系统接受并执行这些恶意代码时,可能会导致数据泄露、系统崩溃、远程代码执行等安全问题。 为了防止cev-2020-13945漏洞的利用,软件开发者需要加强对用户输入的验证和过滤。例如,可以使用白名单验证的方法,只接受特定格式和类型的输入数据。此外,还可以使用特定的编程语言和框架提供的安全函数,如参数化查询、输出编码等,来避免代码注入的风险。 总之,cev-2020-13945漏洞是由于输入验证不充分导致的代码注入问题。要修复该漏洞,软件开发者需要改进输入验证的代码,确保用户输入的安全性和合法性。同时,用户也需要保持软件系统的及时更新,以免受到这类安全漏洞的威胁。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值