Microsoft Excel释放后使用漏洞本地代码执行分析

本文详细分析了Microsoft Excel释放后使用漏洞(CVE-2025-27751)的技术细节,包含漏洞描述、利用代码示例、影响版本及复现方法,涉及本地代码执行和系统安全威胁。

Microsoft Excel释放后使用漏洞 - 本地代码执行

漏洞信息

EDB-ID: 52332
CVE: 2025-27751
作者: nu11secur1ty
类型: 本地漏洞
平台: Windows
日期: 2025-06-15
受影响版本: MS Excel 2016, MS Office Online Server KB5002699

漏洞描述

攻击者可通过电子邮件或流媒体服务器发送恶意DOCX文件,诱骗用户打开并执行代码。受害者执行后,其机器可能被感染甚至造成比以往更严重的后果——这可能终结其Windows系统!

状态:高危漏洞

利用代码示例

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
Sub hello()
Dim Program As String
Dim TaskID As Double
On Error Resume Next
---------------------------------------
Program = "在此处写入您的漏洞利用代码"
TaskID = ...您的任务在此处...
---------------------------------------
If Err <> 0 Then
MsgBox "无法启动 " & Program
End If
End Sub

复现方法

视频演示

漏洞利用购买

购买链接

时间消耗

00:35:00


系统管理员 - 基础设施工程师
渗透测试工程师
Exploit开发人员:https://packetstormsecurity.com/
CVE参考:https://cve.mitre.org/index.html
安全资源:https://cxsecurity.com/ 与 https://www.exploit-db.com/
0day漏洞数据库:https://0day.today/
个人主页:https://www.nu11secur1ty.com/
加密签名:hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E=
nu11secur1ty http://nu11secur1ty.com/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计