国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實(shí)并不是0DAY,早在2019年就出現(xiàn)了,只不過(guò)最近EXP才公開(kāi)。接下來(lái)我們來(lái)復(fù)現(xiàn)一遍。

0x00 影響版本

  • WPS Office 2023 個(gè)人版 < 11.1.0.15120
  • WPS Office 2019 企業(yè)版 < 11.8.2.12085

0x01 環(huán)境配置

  • wps版本: WPS V11.1.0.12300
  • 靶機(jī): windows 10
  • 攻擊機(jī): ubuntu 20.04 ????IP:192.168.2.103

0x02 漏洞原理

WPS 內(nèi)置了一個(gè)瀏覽器,可以解析html/javascript/css代碼。產(chǎn)生漏洞的原因就是未能正常處理JS代碼,造成內(nèi)存溢出,最終導(dǎo)致了RCE漏洞。

0x03 前期準(zhǔn)備

  • 一個(gè)包含執(zhí)行計(jì)算器命令的DOC文件。
  • 一個(gè)包含執(zhí)行反彈shell命令的DOC文件。
  • 一個(gè)包含惡意代碼的html文件。
  • Ubuntu安裝了python3和nc。

0x04 修改window靶機(jī)的hosts文件

hosts文件路徑:C:\\windows\system32\drivers\etc\

當(dāng)使用WPS內(nèi)置瀏覽器訪問(wèn)第三方網(wǎng)站鏈接時(shí)會(huì)產(chǎn)生彈窗,但是如果訪問(wèn)的域名在內(nèi)置白名單內(nèi)就不會(huì)彈。
所以為了方便測(cè)試,我們直接修改靶機(jī)的hosts文件,增加一條:

192.168.2.103 clientweb.docer.wps.cn.cloudwps.cn
# ubuntu 開(kāi)啟80端口
python3 -m http.server 80

最后利用域名去瀏覽器訪問(wèn),測(cè)試是否能夠成功訪問(wèn)。

HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn),wps,web安全,網(wǎng)絡(luò)安全

?

如圖,能正常訪問(wèn),但是頁(yè)面空白即為正常。

0x05 觸發(fā)計(jì)算器

Ubuntu本機(jī)開(kāi)啟web服務(wù),用于靶機(jī)遠(yuǎn)程下載惡意HTML文件。

# ubuntu 20.04
python3 -m http.server 80

直接將包含執(zhí)行計(jì)算器命令的DOC文件傳到windows打開(kāi)即可觸發(fā)計(jì)算器。如圖:

HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn),wps,web安全,網(wǎng)絡(luò)安全

0x06 反彈shell

反彈shell的話,與觸發(fā)計(jì)算器有一點(diǎn)區(qū)別,除了需要新的word外,ubuntu上的html文件也需要跟換。這里直接使用,具體相關(guān)細(xì)節(jié)可以加群討論。
Ubuntu本機(jī)開(kāi)啟web服務(wù),用于靶機(jī)遠(yuǎn)程下載惡意HTML文件。

# ubuntu 20.04
python3 -m http.server 80
# 另開(kāi)一個(gè)終端窗口
nc -lvnp 9000

觸發(fā): 將包含執(zhí)行反彈shell命令的DOC文件上傳到windows上并打開(kāi)即可觸發(fā)反彈shell命令。

HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn),wps,web安全,網(wǎng)絡(luò)安全

0x06 修復(fù)

直接升級(jí)wps為官方最新版即可抵御此漏洞。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-676282.html

到了這里,關(guān)于HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

    免責(zé)聲明:文章來(lái)源互聯(lián)網(wǎng)收集整理,請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無(wú)關(guān)。該文章僅供學(xué)習(xí)用途使用。 ?? ? ? ? ? ?

    2024年03月12日
    瀏覽(17)
  • 多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    多個(gè)安全廠商安全設(shè)備 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊?。?! 該漏洞可執(zhí)行遠(yuǎn)程代碼 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    瀏覽(20)
  • 漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來(lái)建立模型與視圖的數(shù)據(jù)交互。Struts 2是Struts的下一代產(chǎn)品,是在 struts 1和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2框架。其全新的Struts 2的體系結(jié)構(gòu)與St

    2024年01月20日
    瀏覽(31)
  • 漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年04月17日
    瀏覽(29)
  • xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    XXL-JOB是一個(gè)分布式任務(wù)調(diào)度平臺(tái),其核心設(shè)計(jì)目標(biāo)是開(kāi)發(fā)迅速、學(xué)習(xí)簡(jiǎn)單、輕量級(jí)、易擴(kuò)展?,F(xiàn)已開(kāi)放源代碼并接入多家公司線上產(chǎn)品線,開(kāi)箱即用。XXL-JOB分為admin和executor兩端,前者為后臺(tái)管理頁(yè)面,后者是任務(wù)執(zhí)行的客戶端。executor默認(rèn)沒(méi)有配置認(rèn)證,未授權(quán)的攻擊者可

    2024年02月11日
    瀏覽(16)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過(guò)程 1.測(cè)試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號(hào) CVE-2021-22205 危害等級(jí) 高危 CVSS評(píng)分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • 【漏洞復(fù)現(xiàn)】廈門(mén)才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門(mén)才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    廈門(mén)才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過(guò)特定payload對(duì)目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所

    2024年02月15日
    瀏覽(44)
  • 億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    億賽通電子文檔安全管理系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    此文章僅用于技術(shù)交流,嚴(yán)禁用于對(duì)外發(fā)起惡意攻擊!??! 億賽通電子文檔安全管理系統(tǒng)(簡(jiǎn)稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動(dòng)層透明加密技術(shù),通過(guò)對(duì)電子文檔的加密保護(hù),防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對(duì)電子文檔進(jìn)

    2024年01月21日
    瀏覽(23)
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說(shuō)明 Spring Data是一個(gè)用于簡(jiǎn)化數(shù)據(jù)庫(kù)訪問(wèn),并支持云服務(wù)的開(kāi)源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個(gè)子項(xiàng)目使用,支持跨數(shù)據(jù)庫(kù)持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • 【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    IP-guard是由溢信科技股份有限公司開(kāi)發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡(jiǎn)化IT系統(tǒng)管理。 IP-guard Webserver遠(yuǎn)程命令執(zhí)行漏洞(RCE)的問(wèn)題,是因?yàn)榕f版本申請(qǐng)審批的文件預(yù)覽功能用到了一個(gè)開(kāi)源的插件 flexpaper,使用的這個(gè)

    2024年02月05日
    瀏覽(31)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包