華文網

微軟隱藏17年的Office代碼執行漏洞,海陽頂端駭客讓你明明白白

2017年11月14日,微軟發佈了11月份的安全補丁更新,其中比較引人關注的莫過於悄然修復了潛伏17年之久的Office遠端代碼執行漏洞(CVE-2017-11882)。該漏洞為Office記憶體破壞漏洞,影響目前流行的所有Office版本。

攻擊者可以利用該漏洞以當前登錄的用戶的身份執行任意命令。原理我們講完了,海陽頂端駭客手把手教會你具體利用方法和如何防範吧。

一、下載python的poc利用代碼

代碼下載位址在https://github.com/embedi/CVE-2017-11882。由於我是在windows上測試,所以我也沒用linux或win下的git工具,直接下載了(下圖)。

下載後你把webdav_exec_CVE-2017-11882.py解壓到一個目錄,好比我是放在d盤的toutiao目錄底下。然後執行命令:

d:python27python webdav_exec_CVE-2017-11882.py -u W.0.0.1 -e W.0.0.1calc.exe -o test.rtf

由於我是本機執行,所以我這裡用的是127.0.0.1,生成了test.rtf文件。

另外,要注意用python2.7 執行,就不需要修改原代碼了。我執行py程式中用到的目錄是c:,執行的程式是calc.exe。所以你測試時要提前在c盤下建一個名為1的目錄,並且把calc.exe計算器文件copy到c:的目錄。

二、執行前要做的準備工作

你首先要把c:的目錄用everyone檔完全共用,在c:的目錄上點擊右鍵,再點擊屬性選項,在出來的屬性視窗裡點擊共用,添加everyone完全共用。

三、 執行測試

我的測試環境是windows2008+office2010,直接點擊我們生成的test.rtf,word打開這個檔後就會彈出計算器了。

需要說明的是,這個漏洞可以通殺office全版本的,威力很猛的。

四、補充說明

這個我只是測試了在內網中如何利用完全共用目錄來執行計算器。按道理來講,這個poc利用遠端webdav目錄執行也是可以的,由於危害太大,所以在這裡我就不教大家了;還有駭客也寫出了不需要webdav的利用工具了,這裡我也不公佈工具了。

至於如何防範呢?肯定要及時打好微軟的補丁了,並且裝好殺軟,不要點擊來厲不明的office文檔。