ΑρχικήsecurityInjection στην λειτουργία ‘Export to Spreadsheet’

Injection στην λειτουργία ‘Export to Spreadsheet’

Στο παρόν άρθρο θα εξηγήσουμε την τεχνική CSV injection, που εκμεταλλεύεται την λειτουργία “Export to Spreadsheet”. Κατά την ενασχόληση με ένα project, βρέθηκε αυτή η ευπάθεια σε ένα από τα προϊόντα της Microsoft, το CRM – Customer Relationship Management

 

Tι είναι το CRM? :

Είναι ένα προϊόν της Microsoft, που χρησιμοποιείται με σκοπό την διαχείριση και την ανάλυση των αλληλεπιδράσεων των πελατών και των δεδομένων καθ ‘όλη τη διάρκεια του κύκλου ζωής του πελάτη, με στόχο τη βελτίωση των επιχειρηματικών σχέσεων με τους πελάτες της.

Περιγραφή:

Πολλά web applications προσφέρουν την λειτουργία να μπορούν να γίνουν  spreadsheet export,  κάτι το οποίο επιτρέπει σε έναν επιτιθέμενο να βρει πρόσφορο έδαφος για τον κακόβουλο κώδικά του, έτσι ώστε όταν το θύμα κατεβάσει το csv file και το ανοίξει, ο κακόβουλος κώδικας θα εκτελεσθεί.

Aυτό είναι πιθανό όταν ένα web application δεν ελέγχει σωστά την εγκυρότητα των πεδίων εισαγωγής, κι έτσι ο επιτιθέμενος μπορεί να εισάγει κάποιο κακόβουλο κώδικα μέσω των μη επαληθευμένων πεδίων εισαγωγής. Με αποτέλεσμα τα κελιά του spreadsheet που προκύπτουν να περιέχουν κακόβουλο κώδικα. Με την δυνατότητα εξαγωγής, ο χρήστης μπορεί να κατεβάσει το αρχείο σε .csv ή .xls. Αυτό είναι εγγενώς επικίνδυνο, διότι οποιοδήποτε κελί που ξεκινά από  “=” ερμηνεύεται ως μια φόρμουλα από το υπολογιστικό φύλλο.

[su_button url=”https://www.secnews.gr/103180/dual-boot-kali-linux-with-windows-10/” target=”blank” style=”glass” background=”#f26473″ color=”#1a211a7″ wide=”yes” center=”yes” radius=”20″ icon_color=”#ffffff”]Διαβάστε επίσης: Πως να bootάρετε διπλά το Kali Linux & τα windows 10!! Step-by-step[/su_button]

Η επιτυχής εκμετάλλευση θα επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα με το προνόμιο του παρόντος συνδεδεμένου χρήστη του συστήματος προκαλώντας σοβαρές ζημιές στο σύστημα του θύματος, όπως η εξάλειψη ενός ολόκληρου partition ή η δημιουργία backdoors  για μετέπειτα πρόσβαση. Πολλές άλλες επιθέσεις είναι δυνατές, ανάλογα πάντοτε  με τη δημιουργικότητα του εισβολέα.

Exploitation Steps:

I. Kάντε Login με έγκυρα user credential και κάντε Inject την κακόβουλη εντολή (=cmd|’ /C calc’!A0) στο πεδίο εισαγωγής του χρήστη  “Full name”

CSV-INJECTION-step-1-1-768x410

II. Τώρα δημιουργήστε ένα lead και owner θα είναι το “Full name” του χρήστη

CSV-INJECTION-step-2-1-768x382

III. Το Lead αποθηκεύθηκε επιτυχώς με τον κακόβουλο κώδικα (=cmd|’ /C calc’!A0) κάτω από το πεδίο Owner

CSV-INJECTION-step-3-1-768x434

IV. Όταν το θύμα θα κατεβάσει το αρχείο excel, ο κακόβουλος κώδικας θα εκτελεσθεί με επιτυχία στο σύστημα του θύματος.
CSV-INJECTION-step-4-1-768x538

 

[alert size=”alert-block” variation=”alert-success”]To SecNews.gr ευχαριστεί θερμά τον φίλο της ιστοσελίδας Fotis Tretas για την έγκαιρη και έγκυρη ενημέρωση[/alert]

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS