内容简介:Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。本文《滥用word联机视频特征执行恶意代码POC》由因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。
Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。
本文《滥用word联机视频特征执行恶意代码POC》由 ang010ela 原创翻译 https://www.secpulse.com/archives/78507.html
因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。
攻击是通过在word文档中嵌入视频,编辑名为document.xml的XML文件,将视频链接替换为攻击者创建的payload。Payload可以用嵌入的代码执行文件打开IE下载管理器。
POC
1. 创建一个word文档。
2. 嵌入online video: 插入-> online video(联机视频),插入视频地址(YouTube)。
3. 保存嵌入了联机视频的word文档。
4. 解压word文档:
Docx文件其实是一个含有docx文件中看到的所有媒体文件的包。如果用解压 工具 或将docx扩展修改为zip再解压,就可以再一个docx文件中看到许多文件和目录:
5. 编辑word文件夹中的document.xml 文件
6. 在.xml文件中,找到含有Youtube iframe代码的embeddedHtml参数。用任意html或JS代码替换当前iframe代码。
7. 保存修改后的document.xml文件,用修改后的xml文件更新docx包,并打开word。
这就成功创建了一个含有嵌入可执行文件的POC。运行后,代码会用 msSaveOrOpenBlob 方法打开有运行或保存文件选项的IE下载管理器来触发下载可执行文件。
POC视频地址:
https://blog.cymulate.com/abusing-microsoft-office-online-video
整个过程是没有安全告警的。 本文《滥用word联机视频特征执行恶意代码POC》由 ang010ela原创翻译 https://www.secpulse.com/archives/78507.html
缓解措施
拦截Document.xml中含有embeddedHtml标签的word文档,或者拦截含有嵌入视频的word文档。
https://blog.cymulate.com/abusing-microsoft-office-online-video
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 用Swoole来写个联机对战游戏呀!(五)联机初始化
- 重命名与迁移联机数据文件
- 从动物森友会聊主机游戏联机原理
- 用Swoole来写个联机对战游戏呀!(一)前言
- 用Swoole来写个联机对战游戏呀!(三)完善游戏功能
- 用Swoole来写个联机对战游戏呀!(四)游戏结束判断
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Learn Python 3 the Hard Way
Zed A. Shaw / Addison / 2017-7-7 / USD 30.74
You Will Learn Python 3! Zed Shaw has perfected the world’s best system for learning Python 3. Follow it and you will succeed—just like the millions of beginners Zed has taught to date! You bring t......一起来看看 《Learn Python 3 the Hard Way》 这本书的介绍吧!