当前位置:   article > 正文

webug4.0-csv注入_csv注入问题修改

csv注入问题修改

0x01

1.什么是csv注入?

攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。 原文回答借鉴:https://www.freebuf.com/vuls/195656.html

2.csv注入的原理是怎样的?

当你输入一个公式,会被Excel自动运算并执行:

而当你输入一个别的Excel本身不会存在的功能时,Excel就会被微软的另一种机制:DDE机制调用。

3.什么是DDE?

DDE是一种动态数据交换机制(Dynamic Data Exchange,DDE)。使用DDE通讯需要两个Windows应用程序,其中一个作为服务器处理信息,另外一个作为客户机从服务器获得信息。客户机应用程序向当前所激活的服务器应用程序发送一条消息请求信息,服务器应用程序根据该信息作出应答,从而实现两个程序之间的数据交换。详细请点这。

4.既然这么危险能举个例子吗

请输入  =cmd|' /C calc'!A0   (现在的excel依然可以,不过会有弹出框提醒)

 点击是 会调用计算器

查看ip地址: =cmd|' /k ipconfig' !A0

5.漏洞常见地点在哪?

留言板,问卷调查等用到Excel表的地方

相关的漏洞问题:https://hackerone.com/reports/111192

0x02 漏洞利用

1.失败的漏洞利用

 2.查看源码

发现可能是数据库密码写错了,所以查不出来数据

3.我们将mysql改为root 刷新之后再次查看:

发现表格是显示了但是导出按钮还是导不出来

4.我们接着查看源代码

发现两行关键代码:

于是我们搜索table-to-excel.js

发现没有结果 需要自己创建文件夹 以及.js文件(现在没时间,等以后可能我会再修复),或者直接自己写JavaScript代码 内部调用即可(就是把html表格导出成excel)

0x03 结语

                                                                          此次可能是我最失败的一节了。。

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/天景科技苑/article/detail/979749?site
推荐阅读
相关标签
  

闽ICP备14008679号