簡介
之前進行滲透的時候經常會碰見csv,excel導入的功能。也思考過潛在安全隱患,今天剛好看到fb裏面的一篇文章,fb上的介紹並不詳細,對於其中的利用方式很感興趣,基於此進行了一番學習。
fb鏈接
https://www.freebuf.com/vuls/195656.html
漏洞介紹
CSV公式注入(CSV Injection)是一種會造成巨大影響的攻擊向量。攻擊包含向惡意的EXCEL公式中注入可以輸出或以CSV文件讀取的參數。當在Excel中打開CSV文件時,文件會從CSV描述轉變爲原始的Excel格式,包括Excel提供的所有動態功能。在這個過程中,CSV中的所有Excel公式都會執行。當該函數有合法意圖時,很易被濫用並允許惡意代碼執行。
漏洞環境
攻擊機:mac
被攻擊機:win10
步驟
1.dde
2. 首先需要確認被攻擊機器excel的DDE是否開啓。
office2016開啓位置如下圖:
位於 文件->選項->信任中心
3.開啓以後我們在mac上打開msf
用到exploit/windows/fileformat/office_word_hta
和payload/windows/meterpreter/reverse_http
兩個模塊
這裏設置一下reverse_http的ip,端口不衝突就可以了
然後運行:
msf的部分就完成了
然後我們構造一下excel:
保存後發送到受害機然後運行:
沒有防備的人就一路是了
msf處機器上線