内容简介:Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。本文《滥用word联机视频特征执行恶意代码POC》由因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。
Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。
本文《滥用word联机视频特征执行恶意代码POC》由 ang010ela 原创翻译 https://www.secpulse.com/archives/78507.html
因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。
攻击是通过在word文档中嵌入视频,编辑名为document.xml的XML文件,将视频链接替换为攻击者创建的payload。Payload可以用嵌入的代码执行文件打开IE下载管理器。
POC
1. 创建一个word文档。
2. 嵌入online video: 插入-> online video(联机视频),插入视频地址(YouTube)。
3. 保存嵌入了联机视频的word文档。
4. 解压word文档:
Docx文件其实是一个含有docx文件中看到的所有媒体文件的包。如果用解压 工具 或将docx扩展修改为zip再解压,就可以再一个docx文件中看到许多文件和目录:
5. 编辑word文件夹中的document.xml 文件
6. 在.xml文件中,找到含有Youtube iframe代码的embeddedHtml参数。用任意html或JS代码替换当前iframe代码。
7. 保存修改后的document.xml文件,用修改后的xml文件更新docx包,并打开word。
这就成功创建了一个含有嵌入可执行文件的POC。运行后,代码会用 msSaveOrOpenBlob 方法打开有运行或保存文件选项的IE下载管理器来触发下载可执行文件。
POC视频地址:
https://blog.cymulate.com/abusing-microsoft-office-online-video
整个过程是没有安全告警的。 本文《滥用word联机视频特征执行恶意代码POC》由 ang010ela原创翻译 https://www.secpulse.com/archives/78507.html
缓解措施
拦截Document.xml中含有embeddedHtml标签的word文档,或者拦截含有嵌入视频的word文档。
https://blog.cymulate.com/abusing-microsoft-office-online-video
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 用Swoole来写个联机对战游戏呀!(五)联机初始化
- 重命名与迁移联机数据文件
- 从动物森友会聊主机游戏联机原理
- 用Swoole来写个联机对战游戏呀!(一)前言
- 用Swoole来写个联机对战游戏呀!(三)完善游戏功能
- 用Swoole来写个联机对战游戏呀!(四)游戏结束判断
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
我的第一本算法书
[日]石田保辉、[日]宮崎修一 / 张贝 / 人民邮电出版社 / 2018-10 / 69.00元
本书采用大量图片,通过详细的分步讲解,以直观、易懂的方式展现了7个数据结构和26个基础算法的基本原理。第1章介绍了链表、数组、栈等7个数据结构;从第2章到第7章,分别介绍了和排序、查找、图论、安全、聚类等相关的26个基础算法,内容涉及冒泡排序、二分查找、广度优先搜索、哈希函数、迪菲 - 赫尔曼密钥交换、k-means 算法等。 本书没有枯燥的理论和复杂的公式,而是通过大量的步骤图帮助读者加深......一起来看看 《我的第一本算法书》 这本书的介绍吧!