漏洞介绍
当 Microsoft Office 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全上下文中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。
用户必须使用 Microsoft Office 软件的受影响版本打开经特殊设计的文件,攻击者才能利用此漏洞。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱导用户打开该文件以攻击漏洞。在基于 Web 的攻击情形中,攻击者可能托管网站(或利用接受或托管用户提供的内容的遭到入侵的网站),其中包含经特殊设计的文件以攻击漏洞。但是,攻击者无法强迫用户访问此类网站。相反,攻击者必须诱导用户单击链接,方法通常是通过电子邮件或即时消息进行诱骗,然后诱导用户打开经特殊设计的文件。
漏洞复现
1. 下载网上的CVE-2017-8570利用exp
git clone https://github.com/tezukanice/Office8570.git
2. 切到Office8570目录下,执行如下图操作
3. 生成恶意ppsx文件
4. 生成反弹shell 的 exe 文件
5. 监听来自 ppsx 执行反弹 shell
6. 使用msf监听
7. 复制恶意ppsx文件到windows7靶机并双击运行
8. msf已经获得shell
该漏洞属逻辑漏洞,所以只要满足条件基本不会遇到什么问题,如果复现过程出现问题欢迎留言!
※ 此实验仅供大家学习参考,其他违法行为本人不负任何责任,在此申明!