cve-2017-11882漏洞使用及介绍与防护
漏洞简介
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞 (CVE-2017-11882)。该漏洞为Office内存破坏漏洞,主要部件为Office中的自带公式编辑器EQNEDT32.EXE,影响目前流 行的所有Office版本。恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
步骤1:CVE-2017-11882远程代码执行漏洞验证
漏洞验证方法一
验证方法一:使用exloit.py脚本,来实现远程代码执行弹出系统计算器的目的,首先他需要执行脚本生成一个名称为CALC的DOC文档,再点击打开此文档时,弹出系统计算器。
第一步:打开命令行
我们使用CVE-2017-11882漏洞的恶意脚本来生成包含恶意代码的文档文件。
打开桌面上的文件夹CVE-2017-11882可以发现exploit.py恶意脚本
首先点击 开始 > 运行 > cmd
打开命令行后输入命令
cd C:\Documents and Settings\ichunqiu\桌面\CVE-2017-11882
进入文件夹CVE-2017-11882
第二步:使用恶意脚本生成恶意文档
输入命令:
python exploit.py -c "cmd.exe /c calc.exe" -o calc.doc
发现成功生成文件calc.doc
打开文件夹CVE-2017-11882里的calc.doc文件
可以发现打开word文档就弹出了计算器,证明漏洞存在,验证成功。
版权声明:本站【趣百科】文章素材来源于网络或者用户投稿,未经许可不得用于商用,如转载保留本文链接:https://www.qubaik.com/article/11737.html