滥用word联机视频特征执行恶意代码POC

栏目: 编程语言 · XML · 发布时间: 7年前

内容简介:Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。本文《滥用word联机视频特征执行恶意代码POC》由因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。

Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。

本文《滥用word联机视频特征执行恶意代码POC》由 ang010ela 原创翻译 https://www.secpulse.com/archives/78507.html

因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。

攻击是通过在word文档中嵌入视频,编辑名为document.xml的XML文件,将视频链接替换为攻击者创建的payload。Payload可以用嵌入的代码执行文件打开IE下载管理器。

POC

1. 创建一个word文档。

2. 嵌入online video: 插入-> online video(联机视频),插入视频地址(YouTube)。

滥用word联机视频特征执行恶意代码POC

滥用word联机视频特征执行恶意代码POC

3. 保存嵌入了联机视频的word文档。

4. 解压word文档:

滥用word联机视频特征执行恶意代码POC

Docx文件其实是一个含有docx文件中看到的所有媒体文件的包。如果用解压 工具 或将docx扩展修改为zip再解压,就可以再一个docx文件中看到许多文件和目录:

5. 编辑word文件夹中的document.xml 文件

6. 在.xml文件中,找到含有Youtube iframe代码的embeddedHtml参数。用任意html或JS代码替换当前iframe代码。

滥用word联机视频特征执行恶意代码POC

7. 保存修改后的document.xml文件,用修改后的xml文件更新docx包,并打开word。

这就成功创建了一个含有嵌入可执行文件的POC。运行后,代码会用 msSaveOrOpenBlob  方法打开有运行或保存文件选项的IE下载管理器来触发下载可执行文件。

POC视频地址:

https://blog.cymulate.com/abusing-microsoft-office-online-video

整个过程是没有安全告警的。 本文《滥用word联机视频特征执行恶意代码POC》由 ang010ela原创翻译 https://www.secpulse.com/archives/78507.html

缓解措施

拦截Document.xml中含有embeddedHtml标签的word文档,或者拦截含有嵌入视频的word文档。

https://blog.cymulate.com/abusing-microsoft-office-online-video


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

思考,快与慢

思考,快与慢

[美] 丹尼尔·卡尼曼 / 胡晓姣、李爱民、何梦莹 / 中信出版社 / 2012-7 / 69.00元

《纽约时报》2011年度十大好书 新书上市,连续20多周蝉联亚马逊、《纽约时报》畅销书排行榜前20名,上市至今超过7个月,横扫全球各大畅销书排行榜,稳居亚马逊总榜前50名 《经济学人》、《华尔街日报》、《卫报》、《纽约时报》、《金融时报》、《商业周刊》、《华盛顿邮报》、等国外权威媒体,《三联生活周刊》、《商学院》、《东方早报》等国内知名媒体争相报道,国内外读者好评如潮 人类究竟有......一起来看看 《思考,快与慢》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器