利用Microsoft Excel在Xlsx文件中植入追踪漏洞的技术解析

本文详细演示了如何在原生xlsx文件中植入Web追踪漏洞的技术实现,通过Excel数据导入功能强制文件在打开时向远程服务器发送请求,包含完整的操作步骤和隐藏技巧,适用于安全研究人员进行取证追踪。

操作环境

  • Microsoft Excel 2013 for Windows

实施步骤

  1. 打开文档
    新建或打开现有文档,选择「数据」菜单中的「自网站」选项

  2. 配置追踪地址
    输入格式为http://域名/index.php?id=唯一标识&type=img的URL(需替换实际域名和标识符),点击「转到」加载

  3. 数据抓取设置
    点击页面左上角绿色箭头选择整个空白页面作为数据源

  4. 数据插入位置
    选择任意单元格插入数据(后续会隐藏整个工作表)

  5. 启用自动刷新
    右键选择「属性」→勾选「打开文件时刷新数据」→点击两次「确定」

  6. 隐藏追踪痕迹

    • 点击「+」添加新工作表
    • 右键含追踪代码的工作表选择「隐藏」
    • 建议重命名可见工作表增强隐蔽性
  7. 保存文件
    保存后关闭Excel

触发机制

  • 文件打开时显示安全警告「启用内容」
  • 用户点击后立即触发追踪请求
  • Excel会记住用户选择,后续打开不再提示

技术特性

  • 利用Excel的Web查询功能实现回调
  • 需要用户交互点击安全警告
  • 支持服务器端记录文档打开时间、IP等元数据

参考来源:https://icanthackit.wordpress.com/2016/04/22/web-bugs-in-native-excel-xlsx-files/


该方法由Colin Edwards首创,适用于取证追踪场景,需注意合规性要求

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计