HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现

这篇具有很好参考价值的文章主要介绍了HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

最近HVV爆出的很火的WPS命令执行漏洞,其实并不是0DAY,早在2019年就出现了,只不过最近EXP才公开。接下来我们来复现一遍。

0x00 影响版本

  • WPS Office 2023 个人版 < 11.1.0.15120
  • WPS Office 2019 企业版 < 11.8.2.12085

0x01 环境配置

  • wps版本: WPS V11.1.0.12300
  • 靶机: windows 10
  • 攻击机: ubuntu 20.04     IP:192.168.2.103

0x02 漏洞原理

WPS 内置了一个浏览器,可以解析html/javascript/css代码。产生漏洞的原因就是未能正常处理JS代码,造成内存溢出,最终导致了RCE漏洞。

0x03 前期准备

  • 一个包含执行计算器命令的DOC文件。
  • 一个包含执行反弹shell命令的DOC文件。
  • 一个包含恶意代码的html文件。
  • Ubuntu安装了python3和nc。

0x04 修改window靶机的hosts文件

hosts文件路径:C:\\windows\system32\drivers\etc\

当使用WPS内置浏览器访问第三方网站链接时会产生弹窗,但是如果访问的域名在内置白名单内就不会弹。
所以为了方便测试,我们直接修改靶机的hosts文件,增加一条:

192.168.2.103 clientweb.docer.wps.cn.cloudwps.cn
# ubuntu 开启80端口
python3 -m http.server 80

最后利用域名去浏览器访问,测试是否能够成功访问。

HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现,wps,web安全,网络安全

 

如图,能正常访问,但是页面空白即为正常。

0x05 触发计算器

Ubuntu本机开启web服务,用于靶机远程下载恶意HTML文件。

# ubuntu 20.04
python3 -m http.server 80

直接将包含执行计算器命令的DOC文件传到windows打开即可触发计算器。如图:

HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现,wps,web安全,网络安全

0x06 反弹shell

反弹shell的话,与触发计算器有一点区别,除了需要新的word外,ubuntu上的html文件也需要跟换。这里直接使用,具体相关细节可以加群讨论。
Ubuntu本机开启web服务,用于靶机远程下载恶意HTML文件。

# ubuntu 20.04
python3 -m http.server 80
# 另开一个终端窗口
nc -lvnp 9000

触发: 将包含执行反弹shell命令的DOC文件上传到windows上并打开即可触发反弹shell命令。

HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现,wps,web安全,网络安全

0x06 修复

直接升级wps为官方最新版即可抵御此漏洞。文章来源地址https://www.toymoban.com/news/detail-676282.html

到了这里,关于HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【漏洞复现】锐捷 EWEB auth 远程命令执行漏洞

    免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。             

    2024年03月12日
    浏览(93)
  • 多个安全厂商安全设备 远程命令执行漏洞复现

    此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 该漏洞可执行远程代码 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    浏览(47)
  • 漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞

    Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与St

    2024年01月20日
    浏览(49)
  • 漏洞复现-nginxWebUI runCmd前台远程命令执行漏洞(附漏洞检测脚本)

    文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担

    2024年04月17日
    浏览(42)
  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(44)
  • xxl-job远程命令执行漏洞复现

    XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可

    2024年02月11日
    浏览(44)
  • 【漏洞复现】厦门才茂通信网关formping远程命令执行漏洞

    厦门才茂通信网关formping存在远程命令执行漏洞,攻击者可通过特定payload对目标服务器发起攻击,造成不可估量的影响。 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所

    2024年02月15日
    浏览(93)
  • 亿赛通电子文档安全管理系统远程命令执行漏洞复现

    此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进

    2024年01月21日
    浏览(52)
  • Spring Data Commons远程命令执行漏洞复现(CVE-2018-1273)

    一、漏洞说明 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。 Spring Data Commons组件中存在远程代码执行

    2024年02月09日
    浏览(51)
  • 【IP-guard WebServer 远程命令执行漏洞复现(0day)】

    IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。 IP-guard Webserver远程命令执行漏洞(RCE)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个

    2024年02月05日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包