漏洞复现 | 金山WPS远程代码执行

admin 2023年8月12日13:32:35评论258 views字数 725阅读2分25秒阅读模式

声明

该公众号分享的安全工具和项目均来源于网络,仅供学术交流,请勿直接用于任何商业场合和非法用途。如用于其它用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

漏洞介绍

WPS For Windows 部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。
影响版本:WPS Office 2023 个人版 低于12.1.0.15120(含) WPS Office机构版本(如专业版、专业增强版) 低于11.8.2.12055(含)
复现时间2023年8月11日 02点00分
漏洞复现 | 金山WPS远程代码执行
在1.html当前路径下启动http server并监听80端口,修改hosts文件(测试写死的)
127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn
漏洞触发需让域名规则满足clientweb.docer.wps.cn.{xxxxx}wps.cn cloudwps.cn和wps.cn没有任何关系 。

复现过程

首先安装WPS,版本是
漏洞复现 | 金山WPS远程代码执行
下载POC,在POC目录下下开启一个80服务。
python -m http.server 80
更改host文件
# 使用管理员打开cmd
cd C:WindowsSystem32driversetc
notepad hosts
漏洞复现 | 金山WPS远程代码执行
在最后一行加入
127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn
然后在cmd刷新dns
ipconfig /flushdns
在poc文件中打开poc.docx文档,WPS会打开这个文档,计算器跳出。
漏洞复现 | 金山WPS远程代码执行

获取POC公众号发送"wpspoc"。含WPS漏洞版本安装包。

漏洞复现 | 金山WPS远程代码执行

漏洞复现 | 金山WPS远程代码执行

漏洞复现 | 金山WPS远程代码执行

漏洞复现 | 金山WPS远程代码执行

漏洞复现 | 金山WPS远程代码执行

漏洞复现 | 金山WPS远程代码执行

漏洞复现 | 金山WPS远程代码执行


原文始发于微信公众号(Eonian Sharp):漏洞复现 | 金山WPS远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月12日13:32:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | 金山WPS远程代码执行https://cn-sec.com/archives/1952285.html

发表评论

匿名网友 填写信息