利用Microsoft Excel在XLSX文件中植入追踪漏洞
方法概述
本技术基于Colin Edwards发现的方法(文末参考链接),使用Microsoft Excel 2013 for Windows实现在原生.xlsx文件中植入追踪漏洞。该方法通过Excel的"从Web获取数据"功能,在文件打开时自动向远程服务器发送请求。
操作步骤
1. 创建Web查询
打开现有文档或创建新文档,选择"数据"菜单 → “从Web"选项。输入追踪漏洞的URL地址,格式应为:
|
|
其中DOMAIN和ID需要替换为实际值,建议使用唯一标识符以便后续识别具体文档。
2. 配置数据导入
点击绿色箭头图标选择要读取的页面内容(空白页面选择全部)→ 选择要插入数据的单元格位置 → 点击"属性”。
3. 设置自动刷新
勾选"打开文件时刷新数据"选项,这将确保每次文件打开时都会触发追踪漏洞。点击两次"确定"完成配置。
4. 隐藏追踪痕迹
- 点击"+“添加新工作表
- 右键单击包含追踪漏洞的工作表
- 选择"隐藏"选项
- 可重命名剩余工作表以提高隐蔽性
安全提示
当电子表格打开时,Excel不会自动触发追踪漏洞,而是会显示安全提示消息。用户选择"启用内容"后才会触发漏洞,且Excel会记住此选择,同一用户再次打开同一文档时不再询问。
系列文章
- 第一部分:基础概念与原理
- 第三部分:高级技巧与防御措施
技术参考
https://icanthackit.wordpress.com/2016/04/22/web-bugs-in-native-excel-xlsx-files/