前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2017-8570分析

CVE-2017-8570分析

作者头像
鸿鹄实验室
发布2021-04-15 11:11:44
4710
发布2021-04-15 11:11:44
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

CVE-2017-8570

样本利用了RTF文档在VISTA以后的系统中会自动释放Package对象到%tmp%目录的特性,另一个OLE2Link对象用来触发漏洞,漏洞触发成功后会直接加载%tmp%目录下的sct脚本执行。

国外的研究员公布了样本生成工具,备份

ppsx版本的exp

生成POC

python packager_composite_moniker.py -s calc.sct -o example.rtf

[+] RTF file written to: example.rtf

分析

新建一个 .txt ,以 写字板 的方式打开,可以以文件创建的方式插入文件,另存为 .rtf 文件,打开后可以发现在 %tmp% 发现插入的文件。

参考

https://bbs.pediy.com/thread-246483.htm

https://www.freebuf.com/vuls/144054.html

https://www.freebuf.com/vuls/161607.html

https://www.freebuf.com/vuls/168829.html

https://www.howtogeek.com/358854/what-is-an-rtf-file-and-how-do-i-open-one/

https://justhaifei1.blogspot.com/2017/07/bypassing-microsofts-cve-2017-0199-patch.html

https://github.com/rxwx/CVE-2017-8570

http://blog.bitflow.studio/phishing/cve-2017-8570-a-k-a-the-composite-moniker-proof-of-concept/

http://rewtin.blogspot.com/2017/04/cve-2017-0199-practical-exploitation-poc.html?m=1

https://www.freebuf.com/articles/system/131969.html

https://docs.microsoft.com/zh-cn/windows/desktop/com/composite-monikers

https://msdn.microsoft.com/en-us/library/dd942265.aspx

更多精彩推荐,请关注我们

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE-2017-8570
    • 生成POC
      • 分析
        • 参考
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档