• 大数据管理办公室
  • 添加收藏 | 设为主页 | 联系我们
    • 首页
    • 办公室简介
    • 网络要闻
    • 信息化建设
    • 办公室简报
    • 下载中心
    • 校园正版化
    • 联系我们
      • 办公室简报
      • ·新职业打开就业“新窗口 ·乡村建设有“智慧” ·打造国家级操作系统 ·微软警告 :2个未修补的 ·互联网+医疗健康 ·全国两会“联姻”5G:科 ·华为设备配置VRRP,实现 ·趋势科技发现,无文件恶 ·智能餐厅不只是“机器人 ·如何用30分钟快速优化家
      • 办公室简报
      • 首页 -->办公室简报 -->正文
      • Office高级威胁漏洞在野利用分析
      • 事件会关联一个olelink对象,原理类似rtf版本,如下xml中的字段。

                但对象会嵌入的是一个带有script协议头的远程地址,而url地址中的XML文件是一个恶意sct脚本。

                当受害者打开恶意幻灯片文档时就会自动加载远程URL的对象,对远程服务器发起一个HTTP请求将文件下载到本地,最终客户端office进程会将下载到本地的文件当作sct脚本执行。

      • 当前页:7/13   [1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]  [11]  [12]  [13]
      • 上一篇: 网络安全为人民,网络安全靠人民
      • 下一篇:关于《国家网络安全事件应急预案》你必须要知道的十大问题
      • 办公室简介 |  网络法规 |  信息化建设 |  联系我们
      • Copyright 2011-2022 www.tbvtc.edu.cn Powered By 天津渤海职业技术学院大数据管理办公室