趣百科

cve-2017-11882漏洞使用及介绍与防护

编辑:Simone 2024-09-23 12:38:39 622 阅读

cve-2017-11882漏洞使用及介绍与防护

漏洞简介

2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞 (CVE-2017-11882)。该漏洞为Office内存破坏漏洞,主要部件为Office中的自带公式编辑器EQNEDT32.EXE,影响目前流 行的所有Office版本。恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。

步骤1:CVE-2017-11882远程代码执行漏洞验证

漏洞验证方法一

验证方法一:使用exloit.py脚本,来实现远程代码执行弹出系统计算器的目的,首先他需要执行脚本生成一个名称为CALC的DOC文档,再点击打开此文档时,弹出系统计算器。

第一步:打开命令行

我们使用CVE-2017-11882漏洞的恶意脚本来生成包含恶意代码的文档文件。

打开桌面上的文件夹CVE-2017-11882可以发现exploit.py恶意脚本

首先点击 开始 > 运行 > cmd

打开命令行后输入命令

cd C:\Documents and Settings\ichunqiu\桌面\CVE-2017-11882

进入文件夹CVE-2017-11882

第二步:使用恶意脚本生成恶意文档

输入命令:

python exploit.py -c "cmd.exe /c calc.exe" -o calc.doc

发现成功生成文件calc.doc

打开文件夹CVE-2017-11882里的calc.doc文件

可以发现打开word文档就弹出了计算器,证明漏洞存在,验证成功。

版权声明:本站【趣百科】文章素材来源于网络或者用户投稿,未经许可不得用于商用,如转载保留本文链接:https://www.qubaik.com/article/11737.html

相关推荐