漏洞描述:
WPS Office for windows的内置浏览器存在逻辑漏洞,攻击者可以利用该漏洞专门构造出恶意文档,受害者打开该文档并点击文档中的URL链接或包含了超级链接的图片时,存在漏润版本的WPS office会通过内嵌浏览器加载该链接,接着该链接中js脚本会通过cefQuery调用WPS端内API下载文件并打开文件,进而导致恶意文件在受害者电脑上被运行。
环境:wps 11.1.0.12300
Windows 10 专业版
host添加
127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn
python起一个web服务
python -m http.server 80
修复方式:
https://www.wps.cn获取最新版本
原文始发于微信公众号(飓风网络安全):WPS Office远程代码执行复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论