Office 远程代码执行漏洞(CVE-2017-11882)复现过程

作者/分享人:肖志华
向 Ta 提问
ID:rNma0y,微信公众号:rNma0y 一个搞信安的小朋友,白帽子/看雪论坛安全专家 ,同时也是一个缺少社会的毒打的年轻人。涉猎过无线电、Web、无线网络、软件逆向、民间黑产情报感知,理解攻防,姿势不错。现混迹Tools论坛以及看雪论坛,也是一支不出名的民间小型安全团队队长,懂得不多,还请毒打,联系邮箱:Web@secus.org

昨天朋友问到我,有搞诈骗的加他 QQ 冒充财务要求转账,该怎么治,我说很简单,绑远控就行了。

于是针对该怎么治诈骗,让文件看起来安全又无害。EXE 可能不会上当,那么 Doc 呢?一份财务对账表?我们深入交流了一下,用了最近不久的 Office 远程代码漏洞,也称 Office 内存破坏漏洞,编号为「CVE-2017-11882」,并且已经成功拿到物理机的 Shell。

于是就有了这篇文章,这篇文章我会在本地进行漏洞复现测试,结合 Metasploit 建立 TCP 反向链接进行提权。

PS:Office就是微软那一套办公软件,包含Word,Excel那套软件。

已有154人预订
预订达标
文章出炉
     
02月05日
02月24日
本场 Chat 文章已出炉,购买后即可阅读文章并获得一张肖志华的读者圈Pass
请务必添加GitChat服务号以查看活动进度及获取活动通知。
查看文章评论/提问
Anderson_Liu
有没有漏洞的原理相关资料?帮助理解这个漏洞是怎么形成和被发现的
肖志华: 网上有分析文章,同学你自己去找找,我只写了复现文章。
你可能还喜欢
60分钟轻松搞定树莓派 AI 服务开发
微软公开课
大厂面试官亲述:0~3年移动研发工程师必备技能
richardcao
使用 Mpvue 开发微信小程序的最佳实践
美团点评技术团队
Tomcat 性能优化
only you
使用 Python 全栈打造淘宝客微信机器人
州的先生
普通程序员如何快速提升自己
王俊生
微信扫描登录