金山wps恶意文件执行复现,附poc

admin 2024年10月7日20:49:45评论68 views字数 1539阅读5分7秒阅读模式

金山wps恶意文件执行复现,附poc

有小伙伴反馈看不到最新的推文,微信公众号推送机制改变,解决办法:

给公众号设为星标

金山wps恶意文件执行复现,附poc

0x01 漏洞描述

    WPS Office for windows的内置浏览界存在逻辑漏洞,攻击者可以利用该漏洞专门构造出恶意文档,受害者打开该文档并点击文档中的URL链接或包舍了超级链接的图片时,存在漏洞版本的WPSorrice会通过内嵌浏览器加载该链接,接着该链接中js脚本会通过cefOuery调用WPS端内API下载文件并打开文件,进而导致恶意文件在受害者电脑上被运行。

0x02 影响版本
    WPS Office 2023 个人版< 11.1.0.15120
    WPS Office 2019 企业版< 11.8.212085

0x03 漏洞复现

修改本地host文件

127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn127.0.0.1 clientweb.docer.wps.cn.hellowps.cn

金山wps恶意文件执行复现,附poc

在当前目录监听http.server

python -m http.server 80

金山wps恶意文件执行复现,附poc

点击构造的POC文件

金山wps恶意文件执行复现,附poc

复现完毕

0x04 缓解措施

1、请不要随意打开PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX 文档

2、请勿随意点击 PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的 URL 链接或带 URL 超级链接的图片或视频等

3、如果使用 WPS 打开PDF 文件,请勿随意点击 PDF中的 URL链接或超级链接

4,官方已发布相关补丁,如果您在使用 WPS Office 的企业版请尽快联系官方技术工程师或客服获取最新版本,并确保企业版升级到11.8.2.12085:如果您使用的是 WPS Office 个人版,请通过WPS官网https;/www.wps.cn/ 获取最新版本进行升级

0x05 资源获取

WPS漏洞利用poc以及可复现的wps版本后台回复"20230810"获取

0x06 Proofpoint ET Pro

有需要Proofpoint ET Pro规则的联系下方微信-付费

本文最终解释权归本文作者所有!!!

    本公众号发布的靶场、文章项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断;

     本文章、项目内场所有资源文件,杜绝任何靶本公众号、自媒体进行形式的擅自转载、发布

    本公众号对任何脚本及工具问题概不负责,包括不限于由任何脚本错误导致的任何损失或损害及任何法律责任;

    直接使用本或公众发布的技术、靶场、文章项目中涉及的脚本工具,但在某些行为不符合任何国家/地区或相关地区的情况下进行传播时,引发的隐私或其他任何法律问题的后果概不负责;

    如果任何单位或个人认为项目或文章的内容可能侵犯其权利,则应及时通知并证明其身份,证明我们将在收到证明文件后删除相关内容;

    以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明;

     本公众号保留更改或补充,免责随时声明的权利;

一旦您访问或使用访问本公众号任何项目,则视为您已接受此免责声明。

     您在本声明未发出之时,使用或者访问了本公众号任何项目 ,则视为已接受此声明,请仔细阅读。

 此致

    由于、利用的信息而造成的任何或直接的此文传播后果,均由用户本人负责,作者不承担任何直接责任。

一切法律后果均由攻击者承担!!!

日站不规范,亲人两行泪!!!

日站不规范,亲人两行泪!!!

日站不规范,亲人两行泪!!!

专注于信息安全方面分享,非营利性组织,不接任何商业广告

关注不迷,点赞!关注!转向!评论!!

要投稿的请留言或者加微信,会第一时间回复,谢谢

金山wps恶意文件执行复现,附poc

原文始发于微信公众号(每天一个入狱小技巧):金山wps恶意文件执行复现,附poc

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日20:49:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金山wps恶意文件执行复现,附pochttps://cn-sec.com/archives/1945870.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息