时间:2018-01-25 来源:互联网 浏览量:
本文由淘小编测试整理。
本文主要为了大家能理解CVE-2017-11882漏洞原理及学习远程代码执行漏洞的利用方法,掌握CVE-2017-11882漏洞修复方案
我们这次实验所用到的工具是office 及CVE-2017-11882漏洞验证脚本
Microsoft Office是微软公司开发的一套基于 Windows 操作系统的办公软件套装。常用组件有 Word、Excel、Powerpoint等。最新版本为Office 365(Office 16)
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,主要部件为Office中的自带公式编辑器EQNEDT32.EXE,影响目前流行的所有Office版本。恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
受影响版本包括,Office 2016、Office 2013、Office 2010、Office 2007的相关版本。
恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
实验方法一:使用exloit.py脚本,来实现远程代码执行弹出系统计算器的目的,首先他需要执行脚本生成一个名称为CALC的DOC文档,再点击打开此文档时,弹出系统计算器。
第一步:打开命令行
我们使用CVE-2017-11882漏洞的恶意脚本来生成包含恶意代码的文档文件。
打开桌面上的文件夹
CVE-2017-11882
可以发现exploit.py这个恶意脚本
首先点击,开始-运行-cmd
打开命令行后输入命令
cd C:\Documents and Settings\ichunqiu\桌面\CVE-2017-11882
进入文件夹
CVE-2017-11882
第二步:使用恶意脚本生成恶意文档
输入命令:
python exploit.py -c "cmd.exe /c calc.exe" -o calc.doc
发现成功的生成了calc.doc这个文件,我们来打开一下
打开的同时发现弹出了计算机,说明了漏洞是真实存在,可调用命令的
实验方法二,使用脚本来为你来添加一个账户名为EXP,密码为123456的用户,和验证方法一同样的效果,先生成一个文档,不过此次的文档名称为adduser。打开目标文档时会触发代码执行,成功添加用户。
使用恶意脚本生成命令,如下:
python exploit.py -c "cmd.exe /c net user exp 123456 /add" -o adduser.doc
生成一个账户 名为exp 密码为123456的恶意文档
在执行前我们先在CMD里面执行net user
我们可以看到是没有这个EXP的账户 的
我们再来打开一下我们所生成的EXP文档
可看到,在打开的同时,我们的账户 中就执行了生成EXP账户 的命令了。
若主机开启了远程连接,恶意访问者可以通过此账号连接进入。除此之外,也可以执行其他命令深入利用漏洞。
不过微软在11月的补丁修复周期中,微软针对该漏洞修改了EQNEDT32.exe组件的内在处理机制,并发布了多个漏洞补丁更新,强烈建议用户及时进行下载更新。
修复处理方案:
1.下载对应的补丁进行系统修复
2.开启windows update功能,定期对系统进行自动更新
3.启用microsoft office水箱等以防止活动内容执行(OLE/ACTIVEX/Macro)
好了,本文就到这里了哟如果需要测试环境及相对应的EXP脚本,可以联系一下我。
关注淘骑士,全自动开发APP引流脚本,你关注的人决定你看到的世界。