多语言展示
当前在线:579今日阅读:26今日分享:39

cve-2017-11882漏洞使用及介绍与防护

漏洞简介2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞 (CVE-2)。该漏洞为Office内存破坏漏洞,主要部件为Office中的自带公式编辑器EQNEDT32.EXE,影响目前流 行的所有Office版本。恶意访问者可以利用漏洞以当前登录的用户的身份执行任意命令。失败的开发尝试可能会导致拒绝服务条件。
工具/原料
1

操作机:Windows XP 和 office:微软办公软件

2

CVE-2 POC:CVE-2漏洞的验证脚本

方法/步骤
1

步骤1:CVE-2远程代码执行漏洞验证漏洞验证方法一验证方法一:使用exloit.py脚本,来实现远程代码执行弹出系统计算器的目的,首先他需要执行脚本生成一个名称为CALC的DOC文档,再点击打开此文档时,弹出系统计算器。

2

第一步:打开命令行我们使用CVE-2漏洞的恶意脚本来生成包含恶意代码的文档文件。打开桌面上的文件夹CVE-2可以发现exploit.py恶意脚本

3

首先点击 开始 > 运行 > cmd打开命令行后输入命令cd C:\Documents and Settings\ichunqiu\桌面\CVE-2进入文件夹CVE-2

4

第二步:使用恶意脚本生成恶意文档输入命令:python exploit.py -c 'cmd.exe /c calc.exe' -o calc.doc

5

发现成功生成文件calc.doc打开文件夹CVE-2里的calc.doc文件

推荐信息