已知成功环境:
Word 2003, 2007 SP3 on Windows XP, 7, 8, 8.1 all up to this date.
poc文件说明:
Create-Recordset.hta:用来生成recordset.txt和dldrun.vbs
poc.bin:用来填充至Word文件
POC-Generator.vbs:运行后生成poc
Readme + Instructions.rtf:英文说明文档
利用过程:
打开生成的恶意word文档后:
默认从远程服务器下载recordset.txt保存至本地启动项并命名为poc.hta;
poc.hta的功能为下载dldrun.vbs;
dldrun.vbs的功能为运行计算器;
poc利用过程:
运行vbs文件,输入生成恶意word文件的名称:
将生成的recordset.txt和dldrun.vbs上传至服务器
本地运行test.rtf后启动项生成poc.hta
下次开机运行poc.hta下载dldrun.vbs弹出计算器。
原poc下载地址:https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/37657.zip
修改后的poc下载地址:http://pan.baidu.com/s/1eQ95t4Y
文章来自:http://zone.wooyun.org/content/21778
本文始发于微信公众号(关注安全技术):Microsoft Word远程代码执行CVE-2015-0097POC利用。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论