主要观点总结
本文主要介绍了一起涉及WPS Office的安全事件,其中黑客利用WPS的云服务中的漏洞进行攻击。文章详细描述了漏洞的细节、利用方式,并提供了相关链接和交流方式。
关键观点总结
关键观点1: 背景介绍
上个月爆出的XX黑客使用WPS 0day攻击的消息,涉及wpscloudsvr.exe服务。
关键观点2: 漏洞细节
WPS Office的wpscloudsvr.exe服务启动时,会监听127.0.0.1:4709端口,需要使用域名访问。捕获的POST请求内容显示黑客利用该漏洞进行攻击。
关键观点3: 攻击方式
黑客向目标网站发起攻击并植入JS木马后门,用户访问网站时触发JS木马,如果WPS开启了4709端口监听,将在用户系统中安装后门。
关键观点4: 其他信息
文章提供了相关链接、QQ交流群加入方式,并提及了星球交流方式及费用。最后感谢阅读并欢迎分享。
文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章原文: https://gugesay.com/archives/3435 QQ交流群(6324875)已建立,可自行扫码加入↓ ↓ ↓ 背景介绍 上个月曾爆出XX黑客使用 WPS 0day攻击的消息,该漏洞主要涉及wpscloudsvr.exe(即WPS的云服务),当WPS运行时,会建立一个端口为4709的API接口,而该接口可以被滥用,近期该漏洞(实为1day,并非0day)利用细节被捕获并在GitHub上披露。 漏洞细节 WPS Office的wpscloudsvr.exe服务启动时会监听127.0.0.1:4709端口, 但直接访问是无法正常访问的,需要使用域名访问,如:http://localhost.wbridge.wps.cn:4709 捕获到的POST请求内容: POST /command/invoke HTTP/1.1 Host: localhost.wbridge.wps.cn:4709 Accept: text/html,application
………………………………