利用Microsoft Word在Docx文件中植入追踪漏洞
作者:Ethan Robish
如果你熟悉ADHD和Web Word Bugs,可能已经知道通过将.html文件重命名为.doc文件来创建网络追踪软件的方法。这种方法虽然有效,但难以利用现有文档,尤其是在未来需要更新文档时。本文将分享一种适用于原生.docx文件的方法,既可用于新文档,也可用于现有文档。考虑到Jordan最近在文章中提到了打开Office文档的风险,此时分享此方法正合时宜。
以下说明基于Microsoft Word 2013 for Windows。
- 打开现有文档或创建新文档。将光标置于要插入追踪器的位置。可以放在任意位置,但建议使用页眉或页脚,这样后续在文档中插入虚假内容时不易被意外修改。
- 选择“插入”菜单。
- 选择“快速部件”。
- 选择“域”。
这将打开一个对话框,供你选择域类型。
- 选择“IncludePicture”。
- 输入追踪漏洞的地址。应为文档起一个唯一名称,以便后续打开时能识别是哪个文档。地址格式应类似
http://DOMAIN/index.php?id=ID&type=img,但需将DOMAIN和ID替换为实际值。 - 勾选“数据不随文档保存”复选框。这会让Word在每次打开文档时请求图片。
- 选择“确定”。
可以通过选中图片并拖动角落来调整大小。
较小图片未加载 将其尽可能缩小后,几乎难以察觉。
最小图片未加载 保存文件并关闭Word。
在后续文章中,我将介绍如何武器化.xlsx文件以及如何清除Office文件中的元数据。
第二部分 第三部分
参考文献: