POC详情: bcd3702231c81f9e4e416d9f446ddaac4f289a9a

来源
关联漏洞
标题: Microsoft Office Excel缓冲区溢出漏洞 (CVE-2011-0104)
描述:Microsoft Excel是美国微软(Microsoft)公司Office套件中的一款电子表格处理软件。 Microsoft Excel中存在缓冲区溢出漏洞,远程攻击者可利用此漏洞以当前用户权限执行任意代码,造成拒绝服务。Microsoft Office Excel处理特制Excel文件的方式中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
描述
CVE-2011-0104复现
文件快照

[4.0K] /data/pocs/bcd3702231c81f9e4e416d9f446ddaac4f289a9a ├── [4.0K] cve-2011-0104.assets │   ├── [8.0K] 202207211031241.png │   ├── [ 35K] image-20220720165721352.png │   ├── [ 29K] image-20220720180239999.png │   ├── [4.2K] image-20220720180315238.png │   ├── [ 37K] image-20220721103116783.png │   ├── [8.0K] image-20220721103130557.png │   ├── [101K] image-20220721105340386.png │   ├── [101K] image-20220721105643150.png │   ├── [122K] image-20220721105749026.png │   ├── [4.7K] image-20220721110619440.png │   ├── [120K] image-20220721111305184.png │   ├── [ 94K] image-20220721112316316.png │   ├── [100K] image-20220721112624155.png │   ├── [117K] image-20220721122401897.png │   ├── [ 82K] image-20220721135251661.png │   ├── [ 24K] image-20220721135900785.png │   ├── [ 49K] image-20220721140003219.png │   ├── [1.5K] image-20220721141427814.png │   ├── [104K] image-20220721142917045.png │   ├── [114K] image-20220721143202790.png │   ├── [ 36K] image-20220721150836381.png │   ├── [ 97K] image-20220721151011293.png │   ├── [ 21K] image-20220721152111265.png │   ├── [ 41K] image-20220721152428633.png │   ├── [ 21K] image-20220721154726370.png │   ├── [9.3K] image-20220721154909773.png │   ├── [ 37K] image-20220721155408220.png │   ├── [ 39K] image-20220721155940387.png │   ├── [ 56K] image-20220721160412836.png │   ├── [115K] image-20220721163207503.png │   ├── [ 38K] image-20220721163913706.png │   ├── [101K] image-20220721163931687.png │   ├── [ 27K] image-20220721164559244.png │   ├── [6.7K] image-20220721170052202.png │   ├── [ 34K] image-20220721170949656.png │   ├── [ 34K] image-20220721172922850.png │   ├── [ 36K] image-20220721173845678.png │   └── [ 31K] image-20220721174101209.png ├── [1.2M] cve-2011-0104.docx ├── [ 12K] cve-2011-0104.md ├── [9.9M] EXCEL.EXE ├── [ 20K] exploit.xlb ├── [2.2K] MadeExp.py ├── [ 12M] MSO.DLL ├── [4.0K] py-office-tools-master │   └── [4.0K] py-office-tools-master │   ├── [9.2K] dumpPPT.py │   ├── [7.9K] dumpPPT.pyc │   ├── [4.6K] dumpProps.py │   ├── [4.2K] dumpProps.pyc │   ├── [5.8K] dumpXL.py │   ├── [4.3K] dumpXL.pyc │   ├── [3.5K] genPPT.py │   ├── [1.5K] genXL.py │   ├── [1.5K] LICENSE.txt │   ├── [ 17K] manualRecPrinters.py │   ├── [ 19K] manualRecPrinters.pyc │   ├── [4.0K] office-specs │   │   ├── [202K] excel-records.html │   │   └── [154K] powerpoint-records.html │   ├── [ 69K] OleFileIO_PL.py │   ├── [ 40K] OleFileIO_PL.pyc │   ├── [121K] pptRecs.py │   ├── [ 81K] pptRecs.pyc │   ├── [3.2K] pyOffice.py │   ├── [162K] src.txt │   ├── [ 20K] src.xlb │   ├── [4.0K] testFiles │   │   ├── [ 83K] a27.xls │   │   └── [ 62K] test.ppt │   ├── [2.7K] util.py │   ├── [2.9K] util.pyc │   ├── [ 50K] xlRecs.py │   └── [ 46K] xlRecs.pyc ├── [180K] py-office-tools-master.zip └── [ 20K] src.xlb 5 directories, 72 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。