Office Documents Poisoning in SHVE
03 Nov 2023 - 发布者:Raúl Miján
大家好!我们带着Session Hijacking Visual Exploitation(SHVE)的一个激动人心的更新回来了,该更新通过使用Office文档为传统利用技术引入了一个阴险的转折。我们都知道带有宏的Office文档一直是渗透系统的长期入口点。SHVE现在通过利用XSS漏洞和用户对他们经常访问的网站的固有信任,更进一步。
我们的最新功能整合了Office文档投毒的概念。其工作原理如下:SHVE允许您上传.docm、.pptm和.xslm格式的模板。每当SHVE的受害者下载这些文档类型之一时,该工具会自动拦截并在文件下载前将恶意宏注入其中。这种技术特别狡猾的地方在于,文档对用户来说看起来完全正常,保持了原始的内容和布局。然而,在后台,它会在用户不知情的情况下执行恶意负载。
这种方法利用了两个方面:用户对他们从访问的合法网站下载的文档的信任,以及Office文档中嵌入宏的固有危险。通过结合这两个元素,我们创建了一个微妙的传递恶意负载的向量。这就像是披着羊皮的狼,一切看起来都应该是正常的,但危险潜伏其中。
为了清晰演示这种技术,我们准备了一个视频,展示了这种Office文档投毒的实际操作。见证一个看似无害的下载如何变成最终用户的噩梦。
|
|
作为安全研究人员和道德黑客,我们需要不断发展和调整我们的方法。通过这次更新,SHVE不仅允许利用XSS漏洞,还巧妙地滥用了用户围绕日常数字交互建立的信任机制。这一增强不仅是技术能力上的一步前进,也是对安全利用心理方面的提醒。
我们渴望看到社区如何在他们的渗透测试和红队参与中利用这些新功能。一如既往,我们欢迎贡献,并期待您的反馈和见解。保持安全,祝黑客愉快!
其他相关帖子:
- Applying Security Engineering to Make Phishing Harder - A Case Study - 19 Sep 2024
- Unveiling the Prototype Pollution Gadgets Finder - 17 Feb 2024
- Introducing PoIEx - Points Of Intersection Explorer - 30 Jan 2024
- Client-side JavaScript Instrumentation - 25 Sep 2023
- Introducing Session Hijacking Visual Exploitation (SHVE): An Innovative Open-Source Tool for XSS Exploitation - 31 Aug 2023
- Huawei Theme Manager Arbitrary Code Execution - 26 Jul 2023
- SSRF Cross Protocol Redirect Bypass - 16 Mar 2023
- A New Vector For “Dirty” Arbitrary File Write to RCE - 28 Feb 2023
- Introducing Proxy Enriched Sequence Diagrams (PESD) - 14 Feb 2023
- safeurl for Go - 13 Dec 2022
- Dependency Confusion - 21 Jul 2022
- Apache Pinot SQLi and RCE Cheat Sheet - 09 Jun 2022
- Researching Polymorphic Images for XSS on Google Scholar - 30 Apr 2020
- Jackson gadgets - Anatomy of a vulnerability - 22 Jul 2019
- Introducing burp-rest-api v2 - 05 Nov 2018
- GraphQL - Security Overview and Testing Tips - 17 May 2018
- Developing Burp Suite Extensions training - 02 Mar 2017