csv注入初探以及利用

簡介

之前進行滲透的時候經常會碰見csv,excel導入的功能。也思考過潛在安全隱患,今天剛好看到fb裏面的一篇文章,fb上的介紹並不詳細,對於其中的利用方式很感興趣,基於此進行了一番學習。

fb鏈接
https://www.freebuf.com/vuls/195656.html

漏洞介紹

CSV公式注入(CSV Injection)是一種會造成巨大影響的攻擊向量。攻擊包含向惡意的EXCEL公式中注入可以輸出或以CSV文件讀取的參數。當在Excel中打開CSV文件時,文件會從CSV描述轉變爲原始的Excel格式,包括Excel提供的所有動態功能。在這個過程中,CSV中的所有Excel公式都會執行。當該函數有合法意圖時,很易被濫用並允許惡意代碼執行。

漏洞環境

攻擊機:mac
被攻擊機:win10

步驟
1.dde
在這裏插入圖片描述

2. 首先需要確認被攻擊機器excel的DDE是否開啓。

office2016開啓位置如下圖:
位於 文件->選項->信任中心
在這裏插入圖片描述
3.開啓以後我們在mac上打開msf
用到exploit/windows/fileformat/office_word_hta
和payload/windows/meterpreter/reverse_http
兩個模塊
在這裏插入圖片描述
這裏設置一下reverse_http的ip,端口不衝突就可以了
在這裏插入圖片描述
然後運行:
在這裏插入圖片描述
msf的部分就完成了
然後我們構造一下excel:
在這裏插入圖片描述
保存後發送到受害機然後運行:

沒有防備的人就一路是了
在這裏插入圖片描述
msf處機器上線
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章