HVV 第一天 WPS0day复现
第一天hvv大家应该都看到了这个wps的0day的情报了吧:
“近期监测到 WPS For Windows 部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。
影响版本:
WPS Office 2023 个人版 低于12.1.0.15120(含)
WPS Office机构版本(如专业版、专业增强版) 低于11.8.2.12055(含)”
现在就尝试复现一下这个漏洞,在苦苦的寻找后找到了相关的poc:
下载链接先放上来:https://pan.baidu.com/s/1pGesjeykUZHqW0VLJnkE7w?pwd=xaws 提取码:xaws
注意不是钓鱼,不是钓鱼,介意者请勿下载!!!!!!!!!。
复现用到的wps版本也在下载链接中,各位可自行下载。
在poc目录下启动http服务,python3启动http服务命令如下,其他版本可能有所不同,可自行搜索。
python3 -m http.server 80
修改hosts文件,目录一般在C:\Windows\System32\drivers\etc
在hosts文件后加上
127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn
没有权限可先右键->属性->用户里面加上user修改属性。
用WPS打开poc,跳计算器。
结束,撒花。