利用Microsoft Word在Docx文件中植入追踪漏洞

本文详细介绍了如何在Microsoft Word的Docx文件中插入隐藏的Web追踪漏洞,利用IncludePicture字段实现文档打开时自动请求远程服务器,适用于渗透测试和文档监控场景。

利用Microsoft Word在Docx文件中植入追踪漏洞

Ethan Robish //

如果您熟悉ADHD和Web Word漏洞,可能已经知道通过将.html文件重命名为.doc文件来创建Web追踪软件的方法。这种方法有效,但您可能也知道它难以使用现有文档,特别是如果您希望将来更新文档。在这篇文章中,我将分享一种适用于原生.docx文件的方法。它可以用于新文档或现有文档。考虑到Jordan最近在他的帖子中提到了打开Office文档的风险,我认为这是一个好时机。

以下说明是在Microsoft Word 2013 for Windows上制作的。

步骤指南

  1. 打开现有文档或创建新文档。将光标放在要插入追踪器的位置。您可以将其放在任何地方,但我建议使用页眉或页脚,因为如果稍后在文档中插入虚假内容,它不太可能被意外更改。
  2. 选择“插入”菜单。
  3. 选择“快速部件”。
  4. 选择“字段”。

这将打开一个对话框窗口,您可以在其中选择一个字段。

  1. 选择“IncludePicture”。
  2. 键入您的追踪漏洞地址。您应该为本文档想一个唯一的名称,以便在稍后打开时您可以知道是哪个文档。地址应类似于http://DOMAIN/index.php?id=ID&type=img,但您需要将DOMAINID替换为您自己的值。
  3. 勾选标有“数据不存储在文档中”的框。这告诉Word每次打开文档时都请求图像。
  4. 选择“确定”。

您可以通过选择图像并拖动角落来调整图像大小。

较小图像未加载 通过使其尽可能小,它几乎不可察觉。

最小图像未加载 保存文件并关闭Word。

在我的下一篇文章中,我将介绍如何武器化.xlsx文件以及之后如何从Office文件中删除元数据。

  • [第二部分]
  • [第三部分]

参考文献

评论

Lemuel (2016年11月9日 @ 8:03 am)
在用于收集信息的网站上,您可以创建一个函数来提取数据,但返回一个图像。然后在文档中调用您的函数与ID。这样,图像将实际加载并且不那么可疑。

Ethan (2016年11月9日 @ 3:17 pm)
好建议Lemuel!我在帖子中忽略了这一点,但这种漏洞植入方式与ADHD中使用的Web Bug Server配合得很好,它完全按照您的建议工作。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计