💡
原文中文,约5100字,阅读约需13分钟。
📝
内容提要
本文介绍了Office文件诱饵及原理,包括嵌入远程资源和利用Windows URI scheme协议漏洞。作者还探索了字符逃逸注入命令行参数和利用邮件客户端漏洞进行攻击的方法。攻击面扩大至macOS、IE、浏览器、pdf和Word等。展望了挖掘outlook利用和其他协议漏洞的可能性。
🎯
关键要点
- 介绍Office文件诱饵及其原理,包括嵌入远程资源和Windows URI scheme协议漏洞。
- 制作Office文件时可以在文件被打开时收到告警,常见实现方式包括嵌入远程资源和宏。
- Office文件是压缩包,内部结构可直接解压查看,支持通过http和file协议获取NTLM信息。
- Office支持重定向,包括跨协议重定向,能够从http重定向到file协议。
- URI scheme的漏洞可导致任意HTTP请求和重定向,可能引发RCE。
- 利用字符逃逸注入命令行参数的攻击路径,依赖于程序对参数的解析方式。
- 在测试中发现mailto协议可以被利用进行命令行参数注入,Foxmail是主要攻击目标。
- 扩大攻击面至macOS、IE、浏览器、pdf和Word等,发现多个潜在漏洞。
- 漏洞修复方面,Foxmail更新禁用了某些参数,但整体漏洞未得到有效修复。
- 展望未来,挖掘Outlook利用和其他协议漏洞的可能性,关注系统组件的利用。
➡️