漏洞简介2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞 (CVE-2)。该漏洞为Office内存破坏漏洞,主要部件为Office中的自带公式编辑器EQNEDT32.EXE,影响目前流 行的所有Office版本。恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
工具/原料
1
操作机:Windows XP 和 office:微软办公软件
2
CVE-2 POC:CVE-2漏洞的验证脚本
方法/步骤
1
步骤1:CVE-2远程代码执行漏洞验证漏洞验证方法一验证方法一:使用exloit.py脚本,来实现远程代码执行弹出系统计算器的目的,首先他需要执行脚本生成一个名称为CALC的DOC文档,再点击打开此文档时,弹出系统计算器。
2
第一步:打开命令行我们使用CVE-2漏洞的恶意脚本来生成包含恶意代码的文档文件。打开桌面上的文件夹CVE-2可以发现exploit.py恶意脚本
3
首先点击 开始 > 运行 > cmd打开命令行后输入命令cd C:\Documents and Settings\ichunqiu\桌面\CVE-2进入文件夹CVE-2
4
第二步:使用恶意脚本生成恶意文档输入命令:python exploit.py -c 'cmd.exe /c calc.exe' -o calc.doc
5
发现成功生成文件calc.doc打开文件夹CVE-2里的calc.doc文件