利用Excel在XLSX文件中植入追踪漏洞的技术解析

本文详细介绍了如何在原生XLSX文件中植入追踪漏洞的技术方法,通过Excel的"从Web获取数据"功能实现文件打开时自动触发远程请求,包含完整的操作步骤和隐藏技巧。

利用Microsoft Excel在XLSX文件中植入追踪漏洞

方法概述

本技术基于Colin Edwards发现的方法(文末参考链接),使用Microsoft Excel 2013 for Windows实现在原生.xlsx文件中植入追踪漏洞。该方法通过Excel的"从Web获取数据"功能,在文件打开时自动向远程服务器发送请求。

操作步骤

1. 创建Web查询

打开现有文档或创建新文档,选择"数据"菜单 → “从Web"选项。输入追踪漏洞的URL地址,格式应为:

1
http://DOMAIN/index.php?id=ID&type=img

其中DOMAIN和ID需要替换为实际值,建议使用唯一标识符以便后续识别具体文档。

2. 配置数据导入

点击绿色箭头图标选择要读取的页面内容(空白页面选择全部)→ 选择要插入数据的单元格位置 → 点击"属性”。

3. 设置自动刷新

勾选"打开文件时刷新数据"选项,这将确保每次文件打开时都会触发追踪漏洞。点击两次"确定"完成配置。

4. 隐藏追踪痕迹

  • 点击"+“添加新工作表
  • 右键单击包含追踪漏洞的工作表
  • 选择"隐藏"选项
  • 可重命名剩余工作表以提高隐蔽性

安全提示

当电子表格打开时,Excel不会自动触发追踪漏洞,而是会显示安全提示消息。用户选择"启用内容"后才会触发漏洞,且Excel会记住此选择,同一用户再次打开同一文档时不再询问。

系列文章

  • 第一部分:基础概念与原理
  • 第三部分:高级技巧与防御措施

技术参考

https://icanthackit.wordpress.com/2016/04/22/web-bugs-in-native-excel-xlsx-files/


comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计