首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CVE-2017-11882漏洞复现

2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。...该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。...由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞POC在网上流传,随即迅速对相关样本进行了分析。目前该样本全球仅微软杀毒可以检测。...-> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行...0x03 修复建议 1、微软已经对此漏洞做出了修复。

1.1K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞丨cve2017-11882

    作者:黑蛋一、漏洞简介本次漏洞还是一个office溢出漏洞漏洞编号cve-2017-11882。...该漏洞是office一个组件EQNEDT32.EXE引起的栈溢出,通杀office版本2007-2016。...二、复现环境系统版本目标程序调试工具辅助工具win7 sp1 x86office2007olldbgProcess-Monitor三、漏洞复现在这里呢,我是使用了Ridter师傅的exp进行分析的,网址...:https://github.com/Ridter/CVE-2017-11882/之后我们安装office2007,然后双击EXP,弹出计算器:证明漏洞存在。...我们可以在cmd测试一下:五、exp简单生成我们修改一下exp:然后用010Editor打exp,找到cmd这串字符,修改为弹出截屏框:接下来我们取消断点测试一下:弹出了剪切屏,漏洞复现利用成功。

    42200

    2017年Office漏洞漏洞攻击研究报告

    以今年曝光的 RTF漏洞CVE-2017-0199 为例: 漏洞编号 漏洞曝光时长 补丁发布时间 未修复比例 CVE-2017-0199 6个月 2017年4月 23.81% 这个漏洞在网络上公开曝光的时长已经超过了...CVE-2017-8759是2017年曝光的Office0Day漏洞之一,在漏洞曝光后的几天内,我们就捕获到了攻击样本。...(一)逻辑漏洞CVE-2017-0199、CVE-2017-8570 CVE-2017-0199是Microsoft Office的OLE处理机制实现上存在的一个逻辑漏洞,此漏洞的成因主要是 word...在 2017年BlackHat黑帽大会上,CVE-2017-0199 获得了最佳客户端安全漏洞奖。...; 3、对于逻辑型漏洞,比如CVE-2017-0199、CVE-2017-8570、 .Net漏洞CVE-2017-8759 ,由于不涉及到二进制层面的漏洞利用,直接Bypass掉了微软以及安全软件对于漏洞利用的缓解和防御机制

    74130

    漏洞预警】CVE-2017-2824:Zabbix远程代码执行漏洞

    近期,著名的开源网络监控软件zabbix被爆出两个高危漏洞,通过这两个高危漏洞,可以直接远程代码执行和向数据库写入任何数据,存在数据泄露的风险。...详情如下: ---- 漏洞编号: CVE-2017-2824 漏洞名称: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 Zabbix Proxy...数据库写入漏洞 官方评级: 高危 漏洞描述: Zabbix Server Active Proxy Trapper 远程代码执行漏洞 (CVE-2017-2824) Zabbix 2.4...Zabbix Proxy 数据库写入漏洞(CVE-2017-2824) Zabbix 2.4.x中的trapper功能存在一处数据库写漏洞,构造恶意trapper数据包可绕过database 的逻辑检查...漏洞利用条件和方式: 远程利用 漏洞影响范围: Zabbix 2.4.7 - 2.4.8r1 漏洞检测方式: 确定是否在受影响版本内 漏洞修复建议: 删除Zabbix

    1.4K80

    线下赛ASP靶机漏洞利用分析

    继上次发表 记一次线下赛靶机攻击过程 后,看到反响不错,特此再写一篇,关于一台 ASP 靶机漏洞利用过程。...记一次线下赛靶机攻击过程(https://mp.weixin.qq.com/s/11pj2vIDISYJHvXdGMS_VQ) 整个漏洞利用过程难度不大,但是个人觉得有些思路大家以后参加线下赛的时候参考...,因为很多线下赛,难度整体不大,个人参加了几次,发现很多选手1台靶机都拿不下,其实他们还是具备一定能力,只不过缺少了思路,发现漏洞的“入口”,加之比赛短暂往往就几个小时,导致紧张最终一无所获。...获取账号密码最常用 web 漏洞就是 sql 注入,接下来可以尝试进行 web 扫描或者手工发现注入点。 3、随便打开一新闻 ?...接下来就利用 eweb 漏洞来上传 webshell,至于怎么上传,这边就不提及了,虽然本文比较照顾小白,但照顾的是思路,对于这种“烂大街”的漏洞就不细说了。

    2.2K00

    CVE-2017-8464远程命令执行漏洞(震网漏洞)复现

    2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统...漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享。 ...当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限...漏洞利用条件和方式:  远程利用 漏洞影响范围:  Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version...Systems SP2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Server 2016 漏洞复现

    92120

    fastjson-cnvd-2017-02833漏洞复现 | Web漏洞挖掘班作业

    文章来源|MS08067 Web安全漏洞挖掘实战班课后作业 本文作者:某学员A(Web漏洞挖掘实战班2期学员) 一、漏洞概述 fastjson在解析json的过程中,支持使用@type字段来指定反序列化的类型...二、影响版本 Fastjson1.2.24以及之前的所有版本 三、漏洞利用 创建TouchFile.java文件,内容如下: 使用javac TouchFile.java编译为class文件 使用mvn...package -DskipTests(vps不好编译所以我在本机编译然后传到了vps) 使用Python开启http服务 :python -m http.server 8000 开启rmi 访问漏洞页面...content-type修改为application/json) 反弹shell成功,获得flag 总结: 使用payload攻击靶机(该payload需要指定rmi地址) 靶机引发反序列化漏洞

    1.1K10

    混淆漏洞CVE-2017-0213技术分析

    引言 CVE-2017-0213 是一个比较冷门的COM 类型混淆 (Type Confusion)漏洞。巧妙的利用该漏洞,可以实现本地的提权。...2.2 漏洞分析 CVE-2017-0213的问题出现在 IRemUnknown2::RemQueryInterface2的 代码中。...2.3 漏洞利用 类型混淆的漏洞通常可以通过内存损坏的方式来进行利用.然而漏洞发现者在利用时,并未采用内存损坏的方式来进行漏洞利用。...CVE-2017-0213的无论从挖掘和利用,感觉都有些剑走偏锋,正属于这种比较冷门的一类。这种漏洞似乎难以通过fuzzing的方式来发现。通常这种漏洞的发现,需要对Windows的代码非常熟悉。...id=1107 2.https://github.com/WindowsExploits/Exploits/blob/master/CVE-2017-0213/Source/CVE-2017-0213.

    1.9K100

    CVE-2017-16943 Exim UAF漏洞分析

    作者:Hcamael@知道创宇404实验室 发表时间:2017年12月1日 感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:https://bugs.exim.org/show_bug.cgi...id=2199,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash 漏洞复现 首先进行漏洞复现 环境搭建 复现环境:ubuntu 16.04 server...而且在漏洞描述页,我还发现Exim的作者也尝试对漏洞进行测试,不过同样测试失败了,还贴出了他的debug信息,和他的debug信息进行对比,和我的信息几乎一样。...所以,本来一次简单的漏洞应急,变为了对该漏洞的深入研究 浅入研究 UAF全称是use after free,所以我在free之前,patch了一个printf: # src/store.c .........是最后一块堆,再free之后,就会合并到top_chunk中,fd和bk字段不会被修改,在释放前,这两个字段也是用来储存storeblock结构体的next和length,所以也是没法控制的 总结 CVE-2017

    2.3K50

    CVE-2017-16943 Exim UAF漏洞分析

    感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:https://bugs.exim.org/show_bug.cgi?...id=2199,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash 漏洞复现 首先进行漏洞复现 环境搭建 复现环境:ubuntu 16.04...而且在漏洞描述页,我还发现Exim的作者也尝试对漏洞进行测试,不过同样测试失败了,还贴出了他的debug信息,和他的debug信息进行对比,和我的信息几乎一样。...所以,本来一次简单的漏洞应急,变为了对该漏洞的深入研究 浅入研究 UAF全称是use after free,所以我在free之前,patch了一个printf: # src/store.c...free之后,就会合并到top_chunk中,fd和bk字段不会被修改,在释放前,这两个字段也是用来储存storeblock结构体的next和length,所以也是没法控制的 总 结 CVE-2017

    1.1K60

    CVE-2017-1000367:Sudo 本地提权漏洞

    2017 年 5 月 30 日, 国外安全研究人员发现 Linux 环节下,可以通过 sudo 实现本地提权漏洞漏洞编号为 CVE-2017-1000367,该漏洞几乎影响了所有 Linux 系统。...详情如下: 漏洞编号: CVE-2017-1000367 漏洞名称: Sudo 本地提权漏洞 官方评级: 高危 漏洞描述: 当确定 tty 时,Sudo 没有正确解析/ proc / [pid] / stat...(adsbygoogle = window.adsbygoogle || []).push({}); 漏洞利用条件和方式: 本地利用 漏洞影响范围: Sudo 1.8.6p7 到 1.8.20 Red...: 可以使用以下命令查看 sudo 版本: sudo -V 漏洞修复建议 (或缓解措施): 目前阿里云官方软件源已经同步更新,可以通过以下命令更新补丁: Ubuntu/Debian: sudo apt-get...[main] 段中,下添加一行,如下: exclude= kernel* //这里假设是排除内核升级 情报来源:http://www.openwall.com/lists/oss-security/2017

    1.7K20
    领券