本文已发表于“安全客”,转载请注明出处。
在上一期的office漏洞分享中,介绍了传奇漏洞cve-2013-3906的技术框架,其中涵盖了不少溢出类漏洞的经典。这一期给大家带来的分享是CVE-2014-1761,这个漏洞严格的说来主要影响的是office套件中的word程序,不像前面两期的漏洞可以在office套件中的多种程序里利用。当然每个漏洞都有自己的特色,只要运用得当,每个漏洞终会出彩。下面本人还是遵循老套路,讲完原理谈利用,最后再给大家演示一下如何编写此漏洞的木马程序捆绑器(通过逆向一个生成器)。
漏洞原理
这次的漏洞发生在WWLIB.DLL这个动态库里面,从其版本信息也能看出它主要是服务于word程序的。事实上,这个漏洞是由于word程序在解析rtf这类文档格式的文件时发生的溢出,而word程序提供对rtf这类文档的支持正是通过WWLIB.DLL这个解析库来实现的。