CVE-2025-47176 PoC Browser Bridge
描述
此概念验证(PoC)演示了CVE-2025-47176漏洞模拟。它向Outlook注入一个精心构造的邮件项,其中包含恶意同步路径,在扫描过程中触发操作。
重要提示:
此PoC模拟易受攻击的Outlook路径解析,并在检测到恶意路径时触发系统重启。
使用malicious.prf进行额外测试
您还可以通过导入精心构造的Outlook配置文件(malicious.prf
)来测试此PoC:
-
将
malicious.prf
放在与PoC.py
相同的文件夹中。 -
使用导入命令运行Outlook:
1
& "C:\Program Files\Microsoft Office\root\Office16\OUTLOOK.EXE" /importprf malicious.prf
使用方法
- 确保在Windows机器上安装并配置了Outlook。
- 使用Python 3.x运行PoC脚本(需要
pywin32
包):1 2
pip install pywin32 python PoC.py
- 脚本将:
- 注入带有恶意同步路径的邮件项。
- 等待10秒让Outlook处理邮件。
- 扫描收件箱和草稿文件夹。
- 检测到后,规范化路径并触发系统重启(
shutdown /r /t 5
)。
警告
- 此脚本在触发有效负载后5秒将重启您的计算机。
- 运行前保存所有工作。
- 仅在受控或虚拟化环境中测试。
- 不要在生产或重要系统上运行。
文件
PoC.py
- Python概念验证脚本。
许可证
此PoC仅用于教育和研究目的。
请负责任和道德地使用。