POC详情: b7060344630f2742bd76f13408e37ac3c0a49f91

来源
关联漏洞
标题: Microsoft Office 安全漏洞 (CVE-2017-11882)
描述:Microsoft Office 2007 SP3等都是美国微软(Microsoft)公司开发的办公软件套件产品。 Microsoft Office中存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助特制的文件利用该漏洞在当前用户的上下文中执行任意代码。以下版本受到影响:Microsoft Office 2007 SP3,Microsoft Office 2010 SP2,Microsoft Office 2013 SP1,Microsoft Office 2016。
描述
CVE-2017-11882复现
文件快照

[4.0K] /data/pocs/b7060344630f2742bd76f13408e37ac3c0a49f91 ├── [1.7M] AppvIsvSubsystems32.dll ├── [4.0K] CVE-2017-11882.assets │   ├── [ 53K] image-20220809135156148.png │   ├── [110K] image-20220809135548652.png │   ├── [116K] image-20220809140046353.png │   ├── [295K] image-20220809143111526.png │   ├── [166K] image-20220809144943544.png │   ├── [132K] image-20220809145035577.png │   ├── [ 27K] image-20220809171927024.png │   ├── [145K] image-20220809172004632.png │   ├── [ 59K] image-20220809172041404.png │   ├── [ 68K] image-20220809172256473.png │   ├── [ 20K] image-20220809172332822.png │   ├── [ 26K] image-20220809172504105.png │   ├── [ 11K] image-20220809173043821.png │   ├── [ 16K] image-20220809173145330.png │   ├── [ 14K] image-20220809173439834.png │   ├── [ 55K] image-20220809173758992.png │   ├── [ 28K] image-20220809174107366.png │   ├── [165K] image-20220812112358640.png │   ├── [211K] image-20220812112448051.png │   ├── [224K] image-20220812121056337.png │   ├── [177K] image-20220812142259289.png │   ├── [198K] image-20220812142357961.png │   ├── [ 28K] image-20220812142753657.png │   ├── [ 13K] image-20220812145026478.png │   ├── [ 18K] image-20220812161451535.png │   ├── [ 12K] image-20220812162313000.png │   ├── [ 49K] image-20220812162423822.png │   ├── [5.3K] image-20220812163219120.png │   ├── [ 12K] image-20220812163231085.png │   ├── [5.6K] image-20220812164252431.png │   ├── [ 25K] image-20220812164328661.png │   └── [5.7K] image-20220812164457384.png ├── [1.7M] CVE-2017-11882.docx ├── [4.0K] CVE-2017-11882-master │   └── [4.0K] CVE-2017-11882-master │   ├── [ 11K] Command109b_CVE-2017-11882.py │   ├── [ 10K] Command43b_CVE-2017-11882.py │   ├── [4.0K] example │   │   ├── [7.9K] exploit.rtf │   │   └── [3.0K] exploit.rtf_object_000000FE.bin │   └── [2.2K] README.md ├── [8.2K] CVE-2017-11882-master.zip ├── [7.9K] CVE-2017-11882.md ├── [1.3K] cve-2017-11882.rb ├── [531K] eqnedt32.exe ├── [1.5M] eqnedt32.exe.idb ├── [3.0M] ProcessMonitor_3.83.zip └── [8.4K] test.doc.123exp 4 directories, 46 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。