微軟隱藏17年的Office代碼執行漏洞,海陽頂端駭客讓你明明白白
2017年11月14日,微軟發佈了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠端代碼執行漏洞(CVE-2017-11882)。該漏洞為Office記憶體破壞漏洞,影響目前流行的所有Office版本。
一、下載python的poc利用代碼
代碼下載位址在https://github.com/embedi/CVE-2017-11882。由於我是在windows上測試,所以我也沒用linux或win下的git工具,直接下載了(下圖)。
下載後你把webdav_exec_CVE-2017-11882.py解壓到一個目錄,好比我是放在d盤的toutiao目錄底下。然後執行命令:
d:python27python webdav_exec_CVE-2017-11882.py -u W.0.0.1 -e W.0.0.1calc.exe -o test.rtf
由於我是本機執行,所以我這裡用的是127.0.0.1,生成了test.rtf文件。
二、執行前要做的準備工作
你首先要把c:的目錄用everyone檔完全共用,在c:的目錄上點擊右鍵,再點擊屬性選項,在出來的屬性視窗裡點擊共用,添加everyone完全共用。
三、 執行測試
我的測試環境是windows2008+office2010,直接點擊我們生成的test.rtf,word打開這個檔後就會彈出計算器了。
需要說明的是,這個漏洞可以通殺office全版本的,威力很猛的。
四、補充說明
這個我只是測試了在內網中如何利用完全共用目錄來執行計算器。按道理來講,這個poc利用遠端webdav目錄執行也是可以的,由於危害太大,所以在這裡我就不教大家了;還有駭客也寫出了不需要webdav的利用工具了,這裡我也不公佈工具了。