本文由淘小编测试整理。
本文主要为了大家能理解CVE-2017-11882漏洞原理及学习远程代码执行漏洞的利用方法,掌握CVE-2017-11882漏洞修复方案
我们这次实验所用到的工具是office 及CVE-2017-11882漏洞验证脚本
Microsoft Office是微软公司开发的一套基于 Windows 操作系统的办公软件套装。常用组件有 Word、Excel、Powerpoint等。最新版本为Office 365(Office 16)
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,主要部件为Office中的自带公式编辑器EQNEDT32.EXE,影响目前流行的所有Office版本。恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
受影响版本包括,Office 2016、Office 2013、Office 2010、Office 2007的相关版本。
恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
实验方法一:使用exloit.py脚本,来实现远程代码执行弹出系统计算器的目的,首先他需要执行脚本生成一个名称为CALC的DOC文档,再点击打开此文档时,弹出系统计算器。
第一步:打开命令行
我们使用CVE-2017-11882漏洞的恶意脚本来生成包含恶意代码的文档文件。
打开桌面上的文件夹
CVE-2017-11882
可以发现exploit.py这个恶意脚本

首先点击,开始-运行-cmd


打开命令行后输入命令
cd C:\Documents and Settings\ichunqiu\桌面\CVE-2017-11882
进入文件夹
CVE-2017-11882
第二步:使用恶意脚本生成恶意文档
输入命令:
python exploit.py -c "cmd.exe /c calc.exe" -o calc.doc

发现成功的生成了calc.doc这个文件,我们来打开一下

打开的同时发现弹出了计算机,说明了漏洞是真实存在,可调用命令的

实验方法二,使用脚本来为你来添加一个账户名为EXP,密码为123456的用户,和验证方法一同样的效果,先生成一个文档,不过此次的文档名称为adduser。打开目标文档时会触发代码执行,成功添加用户。
使用恶意脚本生成命令,如下:
python exploit.py -c "cmd.exe /c net user exp 123456 /add" -o adduser.doc
生成一个账户 名为exp 密码为123456的恶意文档
在执行前我们先在CMD里面执行net user

我们可以看到是没有这个EXP的账户 的
我们再来打开一下我们所生成的EXP文档

可看到,在打开的同时,我们的账户 中就执行了生成EXP账户 的命令了。
若主机开启了远程连接,恶意访问者可以通过此账号连接进入。除此之外,也可以执行其他命令深入利用漏洞。
不过微软在11月的补丁修复周期中,微软针对该漏洞修改了EQNEDT32.exe组件的内在处理机制,并发布了多个漏洞补丁更新,强烈建议用户及时进行下载更新。
修复处理方案:
1.下载对应的补丁进行系统修复
2.开启windows update功能,定期对系统进行自动更新
3.启用microsoft office水箱等以防止活动内容执行(OLE/ACTIVEX/Macro)
好了,本文就到这里了哟如果需要测试环境及相对应的EXP脚本,可以联系一下我。
关注淘骑士,全自动开发APP引流脚本,你关注的人决定你看到的世界。
相关资讯
最新热门应用
非小号交易平台官网安卓版
其它软件292.97MB
下载
币交易所地址
其它软件274.98M
下载
iotx交易所app
其它软件14.54 MB
下载
zt交易所安卓最新版
其它软件273.2 MB
下载
币拓交易所bittok
其它软件288.1 MB
下载
u币交易所平台app
其它软件292.97MB
下载
热币全球交易所app官网版
其它软件287.27 MB
下载
多比交易平台app
其它软件28.28MB
下载
币赢交易所app官网安卓版
其它软件14.78MB
下载
toncoin币交易所安卓版
其它软件48MB
下载