LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析

這篇文章主要講解了“LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析”吧!

創(chuàng)新互聯(lián)于2013年開始,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都網(wǎng)站制作、做網(wǎng)站網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元開州做網(wǎng)站,已為上家服務(wù),為開州各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18980820575

與不需要用戶交互的下載相比,基于文檔的攻擊通常包含某種社交工程組件。從被誘騙開放附件以啟用宏,攻擊者正在使用各種主題和魚類網(wǎng)絡(luò)釣魚技術(shù)來感染他們的受害者。

今天我們來看看LibreOffice中的漏洞,LibreOffice是免費(fèi)的開源辦公套件,OpenOffice(現(xiàn)在是Apache OpenOffice)可用于Windows,Mac和Linux。

LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析

攻擊者可以利用此漏洞執(zhí)行遠(yuǎn)程代碼,這可能會(huì)導(dǎo)致系統(tǒng)崩潰。該缺陷使用鼠標(biāo)懸停事件,這意味著必須欺騙用戶將鼠標(biāo)放在文檔中的鏈接上。這會(huì)觸發(fā)Python文件的執(zhí)行(與LibreOffice一起安裝)并允許傳遞和執(zhí)行參數(shù)。

我們測試了John Lambert共享的幾個(gè)payload。流程通常如下所示:

soffice.exe -> soffice.bin -> cmd.exe -> calc.exe

LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析

該漏洞已在LibreOffice中修補(bǔ),但尚未在Apache OpenOffice中修補(bǔ)。時(shí)間會(huì)告訴我這個(gè)漏洞最終是否會(huì)在野外使用。值得注意的是,不是每個(gè)人都使用Microsoft Office,威脅參與者可以將其視為針對(duì)他們知道可能使用開源生產(chǎn)力軟件的特定受害者。

感謝各位的閱讀,以上就是“LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

分享名稱:LibreOffice套件遠(yuǎn)程代碼執(zhí)行漏洞實(shí)例分析
文章位置:http://bm7419.com/article26/iihgcg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄網(wǎng)站內(nèi)鏈、網(wǎng)站導(dǎo)航、品牌網(wǎng)站制作、電子商務(wù)營銷型網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)