![4055e1eed666b83257792e9a61f20650.png](https://img-blog.csdnimg.cn/img_convert/4055e1eed666b83257792e9a61f20650.png)
2018年12月,我们收到了Andrea Micalizzi关于微软Office的漏洞报告。在确认漏洞存在后,被标记为CVE-2019-0801,且微软于今年4月发布了漏洞补丁。现在就和大家分享一下漏洞细节。
关于Microsoft Office,有一个隐藏的细节,就是安装时它会用各种URI schemes执行各种操作,想了解细节可以点击这里。利用这些URI schemes,你可以从浏览器中启动Office程序。而在这其中,我们发现了以下特殊的URI schemes:
ms-word:ofe|u|<argument>
ms-excel:ofe|u|<argument>
ms-powerpoint:ofe|u|<argument>
命令ofe
会指示浏览器打开一个Office文档进行编辑,命令ofv
的意思是“打开文档进行查看”,这两者工作原理都是一样的。而参数<argument>
是一个和Office文档相关联的URI,通常情况包含http:
或https:
,代表从远程web服务器获取文档。
例如,以下URI将打开从example.com
获取的Word文档:
ms-word:ofe|u|http