🗒️HW第一天wps 0day复现
2023-8-10
| 2023-10-29
字数 467阅读时长 2 分钟
type
status
date
slug
summary
tags
category
icon
password

一、工具和环境准备

使用的wps版本为W.P.S.12313.50.517_27776.exe(某公众号获得)
notion image

二、复现过程

0x01 漏洞描述

WPS Office for windows的内置浏览界存在逻辑漏洞,攻击者可以利用该漏洞专门构造出恶意文档,受害者打开该文档并点击文档中的URL链接或包舍了超级链接的图片时,存在漏洞版本的WPSorrice会通过内嵌浏览器加载该链接,接着该链接中js脚本会通过cefOuery调用WPS端内API下载文件并打开文件,进而导致恶意文件在受害者电脑上被运行。

0x02 影响版本

WPS Office 2023 个人版< 11.1.0.15120 WPS Office 2019 企业版< 11.8.212085

0x03

修改本地hosts文件,增加
notion image
具体的操作过程如下:
开启http的80端口监听
python2 -m SimpleHTTPServer 80
python3 -m http.server 80
notion image
最后用wps打开poc.docx即可弹出计算器
notion image

0x04 缓解措施(某公众号)

1、请不要随意打开PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX 文档
2、请勿随意点击 PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的 URL 链接或带 URL 超级链接的图片或视频等
3、如果使用 WPS 打开PDF 文件,请勿随意点击 PDF中的 URL链接或超级链接
4,官方已发布相关补丁,如果您在使用 WPS Office 的企业版请尽快联系官方技术工程师或客服获取最新版本,并确保企业版升级到11.8.2.12085:如果您使用的是 WPS Office 个人版,请通过WPS官网https;/www.wps.cn/ 获取最新版本进行升级
  • 漏洞复现
  • WebLogic远程加载类RCE漏洞nmap的使用
    Loading...