支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 492dc5610d8a608e72f6c0ccb7155dd6ab947abb

来源
关联漏洞
标题:Microsoft Office 安全漏洞 (CVE-2017-8570)
Description:Microsoft Office是美国微软(Microsoft)公司开发的一款办公软件套件产品。常用组件有Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office中存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可借助特制的文件利用该漏洞在当前用户的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Microsoft Office 2007 SP3,Office 2010 SP2,Office 2013 RT SP1,
Description
CVE-2017-8570 Exp改造及样本分析
介绍
# CVE-2017-8570_Exp.py

- Reference:[https://github.com/rxwx/CVE-2017-8570](https://github.com/rxwx/CVE-2017-8570)

- Changes:

![1](https://github.com/erfze/CVE-2017-8570/blob/master/Change1.png)

![2](https://github.com/erfze/CVE-2017-8570/blob/master/Change2.png)

- Usage:

```
python2 CVE-2017-8570_Exp.py -s write.sct -e write.exe -o write.rtf
[+] RTF file written to: write.rtf
```
文件快照

[4.0K] /data/pocs/492dc5610d8a608e72f6c0ccb7155dd6ab947abb ├── [8.1K] Change1.png ├── [ 19K] Change2.png ├── [9.1K] CVE-2017-8570_Exp.py ├── [3.2K] CVE-2017-8570及利用样本分析.md ├── [ 389] README.md └── [4.0K] Test ├── [ 10K] write.exe ├── [ 27K] write.rtf └── [ 356] write.sct 1 directory, 8 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。