支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 11874bbdb24b64db5638630eb97d57f3ac61b7bd

来源
关联漏洞
标题:Microsoft Office Equation Editor 缓冲区错误漏洞 (CVE-2018-0798)
Description:Microsoft Office是美国微软(Microsoft)公司开发的一款办公软件套件产品。Equation Editor是其中的一个公式编辑器。 Microsoft Office中的Equation Editor存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助特制的文件利用该漏洞在当前用户的上下文中执行任意代码。以下版本受到影响:Microsoft Office 2007 SP3,Microsoft Office 2010 SP2,Microsoft Office 2
Description
CVE-2018-0798复现
文件快照

[4.0K] /data/pocs/11874bbdb24b64db5638630eb97d57f3ac61b7bd ├── [1.7M] AppvIsvSubsystems32.dll ├── [4.0K] CVE-2018-0798.assets │   ├── [ 46K] image-20220819152615183.png │   ├── [ 67K] image-20220819152953224.png │   ├── [ 75K] image-20220819172927161.png │   ├── [192K] image-20220819173125214.png │   ├── [ 37K] image-20220819173149384.png │   ├── [ 37K] image-20220819173202304.png │   ├── [ 31K] image-20220819173302407.png │   ├── [ 81K] image-20220819173402649.png │   ├── [ 10K] image-20220819174125100.png │   ├── [ 12K] image-20220819174227423.png │   ├── [ 23K] image-20220826161438996.png │   ├── [185K] image-20220829103124568.png │   ├── [ 33K] image-20220829204312353.png │   ├── [ 24K] image-20220829204329517.png │   ├── [ 32K] image-20220829204357196.png │   ├── [ 21K] image-20220829204429698.png │   ├── [ 36K] image-20220829204444968.png │   ├── [ 23K] image-20220829204458017.png │   ├── [ 23K] image-20220830101200898.png │   ├── [ 30K] image-20220830101215937.png │   ├── [ 39K] image-20220830101225121.png │   ├── [ 35K] image-20220830101237811.png │   ├── [ 30K] image-20220830101825210.png │   ├── [ 22K] image-20220830101859550.png │   ├── [ 24K] image-20220830101911681.png │   ├── [ 21K] image-20220830102242075.png │   ├── [ 18K] image-20220830102304068.png │   ├── [ 18K] image-20220830102324110.png │   ├── [ 22K] image-20220830102956304.png │   ├── [ 14K] image-20220830103413749.png │   ├── [201K] image-20220830144845803.png │   ├── [201K] image-20220830145515155.png │   ├── [157K] image-20220830150302836.png │   ├── [193K] image-20220830150739265.png │   ├── [209K] image-20220830151301292.png │   ├── [203K] image-20220830152131552.png │   ├── [ 12K] image-20220830152618953.png │   ├── [6.3K] image-20220830152712298.png │   ├── [111K] image-20220830152930564.png │   ├── [110K] image-20220830153004491.png │   ├── [ 28K] image-20220830153127724.png │   ├── [ 75K] image-20220830153138068.png │   ├── [ 56K] image-20220830153435884.png │   ├── [ 57K] image-20220830161426190.png │   ├── [ 64K] image-20220830161917025.png │   ├── [ 57K] image-20220830162117658.png │   ├── [ 49K] image-20220830162631103.png │   ├── [ 31K] image-20220830162645436.png │   ├── [ 67K] image-20220830162702036.png │   ├── [ 74K] image-20220830162712709.png │   ├── [ 34K] image-20220830162723457.png │   ├── [ 50K] image-20220830162734521.png │   ├── [208K] image-20220830171737306.png │   └── [ 26K] image-20220830172414841.png ├── [6.4K] CVE-2018-0798.md ├── [ 10K] CVE-2018-0798_poc.zip ├── [531K] eqnedt32.exe └── [ 14K] poc.rtf 1 directory, 59 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。