利用Microsoft Word在Docx文件中植入追踪漏洞

本文详细介绍了如何在Microsoft Word的Docx文件中植入网络追踪漏洞,通过插入远程图片字段实现文档打开时自动向指定服务器发送请求,适用于渗透测试和文档监控场景。

利用Microsoft Word在Docx文件中植入追踪漏洞

作者:Ethan Robish

如果你熟悉ADHD和Web Word Bugs,可能已经知道通过将.html文件重命名为.doc文件来创建网络追踪软件的方法。这种方法虽然有效,但难以利用现有文档,尤其是在未来需要更新文档时。本文将分享一种适用于原生.docx文件的方法,既可用于新文档,也可用于现有文档。考虑到Jordan最近在文章中提到了打开Office文档的风险,此时分享此方法正合时宜。

以下说明基于Microsoft Word 2013 for Windows。

  1. 打开现有文档或创建新文档。将光标置于要插入追踪器的位置。可以放在任意位置,但建议使用页眉或页脚,这样后续在文档中插入虚假内容时不易被意外修改。
  2. 选择“插入”菜单。
  3. 选择“快速部件”。
  4. 选择“域”。

这将打开一个对话框,供你选择域类型。

  1. 选择“IncludePicture”。
  2. 输入追踪漏洞的地址。应为文档起一个唯一名称,以便后续打开时能识别是哪个文档。地址格式应类似http://DOMAIN/index.php?id=ID&type=img,但需将DOMAINID替换为实际值。
  3. 勾选“数据不随文档保存”复选框。这会让Word在每次打开文档时请求图片。
  4. 选择“确定”。

可以通过选中图片并拖动角落来调整大小。

较小图片未加载 将其尽可能缩小后,几乎难以察觉。

最小图片未加载 保存文件并关闭Word。

在后续文章中,我将介绍如何武器化.xlsx文件以及如何清除Office文件中的元数据。

第二部分 第三部分

参考文献:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计