在渗透中遇到导出功能时,会如何进行测试?任意文件下载?或者越权查看?很多人很容易忽略的是DDE注入:导出格式为csv,xls时,或许你可以尝试构造这个漏洞,它不会对网站本身产生危害,但会对终端用户造成任意OS命令执行等危害。
1、漏洞原理:
1)Excel解析机制
第一个需要知道的知识点是,在Excel任何以'='字符开头的单元格都将被电子表格软件解释为公式,如果我们在其中输入“=2+5”,则表格会显示为:
实际上,除了=号,以下符号都可用于在Microsoft Excel中触发公式解释:
等于(“=”)
加(“+”)
减号(“ - ”)
在 (”@”)
这个可以帮助我们在等号=被过滤时,使用其他运算符绕过。
2)DDE注入
动态数据交换(DDE),全称DynamicData Exchange,是Windows下进程间通信协议,支持Microsoft Excel,LibreOffice和Apache OpenOffice。Excel、Word、Rtf、Outlook都可以使用这种机制,根据外部应用的处理结果来更新内容。因此,如果我们制作包含DDE公式的CSV文件,那么在打开该文件时,Excel就会尝试执行外部应用。比