CVE-2022-30190复现及原理

今天各厂商都在发布CVE-2022-30190的安全通告,作为一个与Office有关的RCE漏洞,其原理并不复杂,但利用非常简单无脑甚至不用点击,以后钓鱼肯定要经常用,这里简单复现分析下。

环境
Win10.0.16299 32位
Microsoft Office 2013 plus版本
参考项目
https://github.com/onecloudemoji/CVE-2022-30190
参考文献
https://www.huntress.com/blog/microsoft-office-remote-code-execution-follina-msdt-bug

用7zip打开项目中的clickme.docx,打开word/_rels/document.xml.rels。更改下图中选中的链接即可更改地址和端口号。这里做本地验证。
在这里插入图片描述
搭建HTTP本地服务器
一、Python搭建HTTP服务器并实现下载
需注意:port为指定的端口号,python3和python2启动命令有所区别;
python3:
python -m http.server port
python2:
python -m SimpleHTTPServer port

有些主机必要时需要进行以下条件:
二、修改本地IP地址
91.243.44.32 localhost
三、打开Fiddler软件。

exploit.html中有一坨//AAAAAA虽然是注释,但是必须的。主要作用是填充HTML的大小, 因为任何少于 4096 (HTML处理函数的硬编码缓冲区大小)字节的文件都不会调用有效HTML负载。
“//AAAAAA”下面的脚本是5月27日上传的52945af1def85b171870b31fa4782e52样本中的RDF842l.html 的原始内容html的简化版。
在这里插入图片描述
最终复现的情况如下
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值