HVV WPS0day复现

HVV 第一天 WPS0day复现
第一天hvv大家应该都看到了这个wps的0day的情报了吧:

“近期监测到 WPS For Windows 部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。
影响版本:
WPS Office 2023 个人版 低于12.1.0.15120(含)
WPS Office机构版本(如专业版、专业增强版) 低于11.8.2.12055(含)”

现在就尝试复现一下这个漏洞,在苦苦的寻找后找到了相关的poc:
下载链接先放上来:https://pan.baidu.com/s/1pGesjeykUZHqW0VLJnkE7w?pwd=xaws 提取码:xaws

注意不是钓鱼,不是钓鱼,介意者请勿下载!!!!!!!!!。

复现用到的wps版本也在下载链接中,各位可自行下载。
HVV WPS0day复现_第1张图片
在poc目录下启动http服务,python3启动http服务命令如下,其他版本可能有所不同,可自行搜索。

python3 -m http.server 80

HVV WPS0day复现_第2张图片
修改hosts文件,目录一般在C:\Windows\System32\drivers\etc
在hosts文件后加上

127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn

HVV WPS0day复现_第3张图片
没有权限可先右键->属性->用户里面加上user修改属性。
用WPS打开poc,跳计算器。
HVV WPS0day复现_第4张图片
结束,撒花。

你可能感兴趣的:(网络安全,安全)