WPS Office远程代码执行复现与分析?

admin 2024年10月7日20:48:58评论21 views字数 1945阅读6分29秒阅读模式

WPS Office远程代码执行复现与分析?

前言

WPS office是中国金山软件(Kingsoft)公司的一种办公软件提供文件处理功能。近日,网传WPS Office for windows 版本存在0day 漏洞,攻击者可以利用该 day 漏洞在受害者主机上执行任意恶意文件;目前已经发现了该0day漏洞的在野利用。大家都在传,我也来水一篇文章了,踩了一些坑,在此记录一下。遇到了大反转,文章后半部分有分析。

漏洞描述

WPS Office  for  windows的内置浏览器存在逻辑漏洞,攻击者可以利用该漏专门构造出恶意文档,受害者打开该文档并点击文档中的URL链接或包含了超级链接的图片时,存在漏润版本的WPS office会通过内嵌浏览器加载该链接,接着该链接中js脚本会通过cefQuery调用WPS端内API下载文件并打开文件,进而导致恶意文件在受害者电脑上被运行。

成功的环境

试了好几个环境,只有这个成功了。但是非常奇怪!!!

wps 11.1.0.12300
Windows 10 专业版 
操作系统内部版本 19045.3208

漏洞复现

wps下载地址:https://official-package.wpscdn.cn/wps/download/WPS_Setup_12300.exe

我这里下载的版本是:wps 11.1.0.12300。下载完成之后,直接安装即可。

WPS Office远程代码执行复现与分析?

host添加

127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn

WPS Office远程代码执行复现与分析?

用python起一个web服务

python -m http.server 80
WPS Office远程代码执行复现与分析?

然后双击POC的poc.docx,成功弹计算器!但是我观察到了一个奇怪的问题,我起的web没有被请求,居然就弹计算器了。

WPS Office远程代码执行复现与分析?

复现视频:

多个测试环境

我测试了以下几个环境

第一个系统

Windows10 专业版
版本 1703 
OS版本15063.0

11.1.0.10667  没成功
11.1.0.13703  没成功
11.1.0.14309  没成功
11.1.0.12300  没成功

第二个系统(也就是我上面成功弹计算器的)

Windows 10 专业版
版本 22H2
OS版本 19045.3208

11.1.0.10667  没成功
11.1.0.13703  没成功
11.1.0.14309  没成功
11.1.0.12300  成功

反转

上面提到了我的web没有被访问就弹计算器了,我想一探究竟是什么原因,我解压了压缩包之后看到了,两个可以的文件分别是poc/word/embeddings/Workbook1.xlsx和poc/word/media/image1.png

在poc/word/webExtensions/webExtension1.xml文件中可以看到确实有请求http://clientweb.docer.wps.cn.cloudwps.cn/1.html

WPS Office远程代码执行复现与分析?

poc/word/media/image1.png文件

WPS Office远程代码执行复现与分析?

poc/word/embeddings/Workbook1.xlsx文件

WPS Office远程代码执行复现与分析?

分析Workbook1.xlsx

分析了一圈Workbook1.xlsx,打开看了看宏没找到啥。解压查找可疑文件也未发现可疑文件。

新的docx

于是我创建一个新的qwe.docx文件,把原poc的内容拷贝到我新创建的docx文件中,保存之后打开,发现也弹计算器了。

WPS Office远程代码执行复现与分析?

于是便可以锁定弹计算器的问题就在内容上,经过我仔细的摸索,便发现了文章里面藏在一个图片。

WPS Office远程代码执行复现与分析?

我把图片复制到新的asd.docx文件中也可以实现打开弹计算器。

WPS Office远程代码执行复现与分析?

复现视频:

分析隐藏图片

微步报告:https://s.threatbook.com/report/file/c7a14dbfbfc39d11eb15e1282251ac1c6903dfc793586944bb0a58357e2c757b

WPS Office远程代码执行复现与分析?

WPS Office远程代码执行复现与分析?

尝试用工具分析无果

WPS Office远程代码执行复现与分析?

继续分析发现

在不能弹计算器的wps版本中是可以正常请求poc/word/webExtensions/webExtension1.xml中写好了的URL:http://clientweb.docer.wps.cn.cloudwps.cn/1.html

但是在能弹计算机的环境下是没有解析。

WPS Office远程代码执行复现与分析?

总结

1.网传的poc可以在特定的wps版本中打开后执行图片里面的内容进行弹计算器,但貌似不算是漏洞描述所触发的。

2.多个  WPS 0fFice 2023 个人版<11.1.0.15120 都未复现,poc存在可疑?

3.也有人说这是个老洞,吾爱破解去年有讨论过:https://www.52pojie.cn/thread-1670740-1-1.html

原文始发于微信公众号(pentest):WPS Office远程代码执行复现与分析?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日20:48:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WPS Office远程代码执行复现与分析?https://cn-sec.com/archives/1949358.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息