HVV爆火漏洞:最新 WPS RCE (远程命令执行) 复现

最近HVV爆出的很火的WPS命令执行漏洞,其实并不是0DAY,早在2019年就出现了,只不过最近EXP才公开。接下来我们来复现一遍。

0x00 影响版本

  • WPS Office 2023 个人版 < 11.1.0.15120
  • WPS Office 2019 企业版 < 11.8.2.12085

0x01 环境配置

  • wps版本: WPS V11.1.0.12300
  • 靶机: windows 10
  • 攻击机: ubuntu 20.04 IP:192.168.2.103

0x02 漏洞原理

WPS 内置了一个浏览器,可以解析html/javascript/css代码。产生漏洞的原因就是未能正常处理JS代码,造成内存溢出,最终导致了RCE漏洞。

0x03 前期准备

  • 一个包含执行计算器命令的DOC文件。
  • 一个包含执行反弹shell命令的DOC文件。
  • 一个包含恶意代码的html文件。
  • Ubuntu安装了python3和nc。

0x04 修改window靶机的hosts文件

复制代码
hosts文件路径:C:\\windows\system32\drivers\etc\

当使用WPS内置浏览器访问第三方网站链接时会产生弹窗,但是如果访问的域名在内置白名单内就不会弹。

所以为了方便测试,我们直接修改靶机的hosts文件,增加一条:

复制代码
192.168.2.103 clientweb.docer.wps.cn.cloudwps.cn

# ubuntu 开启80端口
python3 -m http.server 80

最后利用域名去浏览器访问,测试是否能够成功访问。

如图,能正常访问,但是页面空白即为正常。

0x05 触发计算器

Ubuntu本机开启web服务,用于靶机远程下载恶意HTML文件。

复制代码
# ubuntu 20.04
python3 -m http.server 80

直接将包含执行计算器命令的DOC文件传到windows打开即可触发计算器。如图:

0x06 反弹shell

反弹shell的话,与触发计算器有一点区别,除了需要新的word外,ubuntu上的html文件也需要跟换。这里直接使用,具体相关细节可以加群讨论。
Ubuntu本机开启web服务,用于靶机远程下载恶意HTML文件。

复制代码
# ubuntu 20.04
python3 -m http.server 80
# 另开一个终端窗口
nc -lvnp 9000

触发: 将包含执行反弹shell命令的DOC文件上传到windows上并打开即可触发反弹shell命令。

0x06 修复

直接升级wps为官方最新版即可抵御此漏洞。

相关推荐
shenyan~11 分钟前
关于 Web安全:1. Web 安全基础知识
安全·web安全
若初&3 小时前
文件上传Ⅲ
前端·web安全
禾木KG5 小时前
网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三级系统安全保护环境设计示例
网络安全
云手机管家5 小时前
账号风控突破:云手机设备指纹篡改检测与反制技术解析
android·运维·网络协议·网络安全·智能手机·矩阵·自动化
雪兽软件6 小时前
2025 年十大网络安全预测
web安全·数据安全
木下-俱欢颜14 小时前
搭建基于chrony+OpenSSL(NTS协议)多层级可信时间同步服务
运维·网络安全·udp·ssl
Le_ee15 小时前
sqli-labs靶场第七关——文件导出注入
数据库·sql·网络安全·php·sql注入·sqli—labs
mooyuan天天16 小时前
DVWA靶场通关笔记-SQL注入(SQL Injection Medium级别)
web安全·渗透测试·sql注入·sql注入漏洞·dvwa靶场
一口一个橘子17 小时前
[ctfshow web入门] web72
前端·web安全·网络安全
Suckerbin20 小时前
digitalworld.local: DEVELOPMENT靶场
安全·网络安全