這篇文章主要講解了“LibreOffice套件遠程代碼執(zhí)行漏洞實例分析”,文中的講解內(nèi)容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“LibreOffice套件遠程代碼執(zhí)行漏洞實例分析”吧!
創(chuàng)新互聯(lián)于2013年開始,是專業(yè)互聯(lián)網(wǎng)技術服務公司,擁有項目成都網(wǎng)站制作、做網(wǎng)站網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元開州做網(wǎng)站,已為上家服務,為開州各地企業(yè)和個人服務,聯(lián)系電話:18980820575
與不需要用戶交互的下載相比,基于文檔的攻擊通常包含某種社交工程組件。從被誘騙開放附件以啟用宏,攻擊者正在使用各種主題和魚類網(wǎng)絡釣魚技術來感染他們的受害者。
今天我們來看看LibreOffice中的漏洞,LibreOffice是免費的開源辦公套件,OpenOffice(現(xiàn)在是Apache OpenOffice)可用于Windows,Mac和Linux。
攻擊者可以利用此漏洞執(zhí)行遠程代碼,這可能會導致系統(tǒng)崩潰。該缺陷使用鼠標懸停事件,這意味著必須欺騙用戶將鼠標放在文檔中的鏈接上。這會觸發(fā)Python文件的執(zhí)行(與LibreOffice一起安裝)并允許傳遞和執(zhí)行參數(shù)。
我們測試了John Lambert共享的幾個payload。流程通常如下所示:
soffice.exe -> soffice.bin -> cmd.exe -> calc.exe
該漏洞已在LibreOffice中修補,但尚未在Apache OpenOffice中修補。時間會告訴我這個漏洞最終是否會在野外使用。值得注意的是,不是每個人都使用Microsoft Office,威脅參與者可以將其視為針對他們知道可能使用開源生產(chǎn)力軟件的特定受害者。
感謝各位的閱讀,以上就是“LibreOffice套件遠程代碼執(zhí)行漏洞實例分析”的內(nèi)容了,經(jīng)過本文的學習后,相信大家對LibreOffice套件遠程代碼執(zhí)行漏洞實例分析這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關知識點的文章,歡迎關注!
分享名稱:LibreOffice套件遠程代碼執(zhí)行漏洞實例分析
文章位置:http://jinyejixie.com/article26/iihgcg.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、網(wǎng)站內(nèi)鏈、網(wǎng)站導航、品牌網(wǎng)站制作、電子商務、營銷型網(wǎng)站建設
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)