Advertisement

WPS Office RCE(QVD-2023-17241)漏洞复现上线CS

阅读量:
一、复现过程

影响版本

WPS Office 2023个人版<11.1.0.15120

WPS Office 2019企业版<11.8.2.12085

修改配合联动上线CS

-修改html中的shellcode(C#)

-修改docx中的指向连接URL

-修改hosts绑定执行域名规则

漏洞触发需让域名规则满足clientweb.docer.wps.cn.{xxxxx}wps.cn

客户机安装符合版本的WPS软件,并配置host文件以将目标攻击IP绑定到该域名:clientweb.docer.wps.cn.cloudwps.cn

例:192.168.196.30 clientweb.docer.wps.cn.cloudwps.cn

2、在攻击机搭建一个web服务器 。

利用CS工具生成相应的payload,并将其替换到1.html文件中进行操作;随后将该payload放置在当前目录中以便使用

4、在原有链接的基础上添加端口(即之前提到的那个端口),对PPT中的链接进行修改: http://clientweb.docer.wps.cn.cloudwps.cn/$variable$/1.html 点击该PPT文档后相当于访问服务器上的1号HTML文件,并打开其中包含的脚本代码(即通过CS工具生成的上线Payload)。

5、客户机点击刚刚poc.docx,可以看见受害者请求了我们的1.html。
6、回到CS这边发现已经上线了。
7、实战利用

购买wps.cn注册的域名:因为WPS平台存在规定,在访问外部网站时(尤其是包含HTML内容),WPS系统会进行安全提醒以防止潜在风险。然而,在wps.cn域名所在的白名单中注册的域名,在WPS环境中是被允许访问的。因此,在访问包含外部链接的内容时(尤其是来自wps.cn网站的内容),不会触发该平台的安全警告提示

购买域名及VPS后,请按照以下步骤操作:首先将子域名 clientweb.docer.wps.cn.***wps.cn配置到购买的VPS上;其次尽可能设置一层CDN加速;最后通过Nginx进行反向代理服务。特别说明:该子域名必须严格按照上述格式配置(否则可能导致DNS解析异常)。

实战中:申请{xxxxx}wps.cn域名

增加解析clientweb.docer.wps.cn.{xxxxx}wps.cn ip上面

IP架设1.html网站服务,修改1.html替换上线shellcode

全部评论 (0)

还没有任何评论哟~