最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實(shí)并不是0DAY,早在2019年就出現(xiàn)了,只不過(guò)最近EXP才公開(kāi)。接下來(lái)我們來(lái)復(fù)現(xiàn)一遍。
0x00 影響版本
- WPS Office 2023 個(gè)人版 < 11.1.0.15120
- WPS Office 2019 企業(yè)版 < 11.8.2.12085
0x01 環(huán)境配置
- wps版本: WPS V11.1.0.12300
- 靶機(jī): windows 10
- 攻擊機(jī): ubuntu 20.04 ????IP:192.168.2.103
0x02 漏洞原理
WPS 內(nèi)置了一個(gè)瀏覽器,可以解析html/javascript/css代碼。產(chǎn)生漏洞的原因就是未能正常處理JS代碼,造成內(nèi)存溢出,最終導(dǎo)致了RCE漏洞。
0x03 前期準(zhǔn)備
- 一個(gè)包含執(zhí)行計(jì)算器命令的DOC文件。
- 一個(gè)包含執(zhí)行反彈shell命令的DOC文件。
- 一個(gè)包含惡意代碼的html文件。
- Ubuntu安裝了python3和nc。
0x04 修改window靶機(jī)的hosts文件
hosts文件路徑:C:\\windows\system32\drivers\etc\
當(dāng)使用WPS內(nèi)置瀏覽器訪問(wèn)第三方網(wǎng)站鏈接時(shí)會(huì)產(chǎn)生彈窗,但是如果訪問(wèn)的域名在內(nèi)置白名單內(nèi)就不會(huì)彈。
所以為了方便測(cè)試,我們直接修改靶機(jī)的hosts文件,增加一條:
192.168.2.103 clientweb.docer.wps.cn.cloudwps.cn
# ubuntu 開(kāi)啟80端口
python3 -m http.server 80
最后利用域名去瀏覽器訪問(wèn),測(cè)試是否能夠成功訪問(wèn)。
?
如圖,能正常訪問(wèn),但是頁(yè)面空白即為正常。
0x05 觸發(fā)計(jì)算器
Ubuntu本機(jī)開(kāi)啟web服務(wù),用于靶機(jī)遠(yuǎn)程下載惡意HTML文件。
# ubuntu 20.04
python3 -m http.server 80
直接將包含執(zhí)行計(jì)算器命令的DOC文件傳到windows打開(kāi)即可觸發(fā)計(jì)算器。如圖:
0x06 反彈shell
反彈shell的話,與觸發(fā)計(jì)算器有一點(diǎn)區(qū)別,除了需要新的word外,ubuntu上的html文件也需要跟換。這里直接使用,具體相關(guān)細(xì)節(jié)可以加群討論。
Ubuntu本機(jī)開(kāi)啟web服務(wù),用于靶機(jī)遠(yuǎn)程下載惡意HTML文件。
# ubuntu 20.04
python3 -m http.server 80
# 另開(kāi)一個(gè)終端窗口
nc -lvnp 9000
觸發(fā): 將包含執(zhí)行反彈shell命令的DOC文件上傳到windows上并打開(kāi)即可觸發(fā)反彈shell命令。
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-676282.html
0x06 修復(fù)
直接升級(jí)wps為官方最新版即可抵御此漏洞。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-676282.html
到了這里,關(guān)于HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!