파일 다운로드 취약점

반영 된 파일 다운로드는 웹 서비스가 jsonp 주입에 취약 하 여 최종 사용자에 게 맬웨어를 전달 하기 위해 URL 경로 세그먼트 (현재 사용 되지 않음)를 결합 한 공격입니다. 이 메서드는 사용자의 입력을 사용 하 고 값을 ` filename ` 매개 변수에 할당 합니다. 사용자가 다운로드 하기 위하여 파일을 클릭할 때, 다운로드 되는 파일을 쉽게 저장 사용 되는 전화번호부 경로 `/var/www/store_file/`에 ` filename ` 매개 변수를 추가 한다. 예를 들어, 사용자가 ` myfile `을 요청 하면 경로는 `/var/www/store_file/myFile `가 됩니다. 파일이 있으면 사용자의 HD로 다운로드 됩니다. 그렇지 않으면 사용자가 ` 파일을 찾을 수 없습니다 ` 메시지를 가져옵니다. 참고: 약속 대로, 나는 지금 다운로드 가능 합니다 전체 백서 출판 했습니다: 백서 “반영 파일 다운로드: 새로운 웹 공격 벡터” 오 렌 h하프if 있습니다. 자, 우리가 본 예제를가지고, 우리는 여기에 큰 차이를 볼 수 있습니다. lfi/rfi를 사용 하 여 리소스는 현재 응용 프로그램의 컨텍스트에서 로드 되 고 실행 됩니다.

그러나 임의의 파일 다운로드의 경우, 우리는 기본적으로 특정 디렉토리에 사용자 입력을 제한 하는 데 실패 웹 응용 프로그램의 다운로드 기능을 남용 하 고 있습니다. 사용자 입력은 디렉터리를 벗어나서 시스템의 다른 중요 한 파일을 다운로드할 수 있습니다. Download_file (`/var/www/store_file/` + 매개 변수 [: filename]) WP 숨기기 보안 확장기 버전 1.3.9.2 또는 덜 임의의 파일 다운로드 취약점의 희생자입니다. 이것은 모든 방문자가 우리의 설치에 있는 파일을 다운로드할 수 있습니다. 당신이 이미 짐작 했 듯이, 그것은 중요 한 결함이 야. 1.) 오픈 크롬 브라우저 2.) 를 방문 redacted-다운로드 속성 3와 링크가 포함 되어있습니다.) 다운로드 링크를 마우스 오른쪽 단추로 클릭 하 고 다른 이름으로 링크 저장을 클릭 합니다. 4.) 설치. 박쥐는 다음 다운로드 해야 합니다,이는 공격자의 셸코드를 포함, https://www.dokuwiki.org/lib/exe/ajax.php?call=%7c%7c%63%61%6c%63%7c%7c trustwave에서 다운로드 한 응용 프로그램 소유자가 rfd 취약점을 완화 하기 위해 권장 백서에 설명 된 완화 방안을 구현 합니다. 완화 구현 시간이 걸리며 trustwave waf 사용자는 활성 프로브를 감지 하 고 영구적인 수정이 적용 될 때까지 반영 된 파일 다운로드 취약점을 악용 하기 위해 다음 사용자 지정 규칙을 추가할 수 있습니다. basename = expand_path (파일. 조인 파일 이름 (__file__), `. /..

/파일 `)) 파일 이름 = expand_path (파일. 조인 (basename, @file. public_filename)) expand_path (파일 이름). /.. /.. /`)) send_filefilename,:d isposition = > ` 인라인 ` sesrule REQUEST_URI “@rx (? i: ^ [^?] *. (박쥐 | cmd) (w | $)) “” 단계: 1, id: 100, t:none, t:urldecodeuni, 블록, msg: ` 잠재적인 반영 파일 다운로드 (rfd) 공격. ` ” 10 월 2014에 검은 모자 유럽 2014 이벤트에서 내 이야기의 일환으로, 나는 공격자가 거의 신뢰할 수 있는 도메인에서 파일을 다운로드 하 여 피해자의 컴퓨터를 완벽 하 게 제어할 수 있도록 새로운 웹 공격 벡터를 발표 했다.

난이 기술을 호출 하기로 결정 (rfd), 악성 코드는 “다운로드” Google.com 및 Bing.com와 같은 고도로 신뢰할 수 있는 도메인에서 적 업로드 되지 않고 있을 수도로 다운로드 파일을 반영 했다. 반영 파일 다운로드 공격이 성공 하려면, 세 가지 간단한 요구 사항이 있습니다: 종종 혼란, lfi/rfi는 임의의 파일 다운로드 취약점과 다릅니다. 그러나 서버에서 디렉터리 순회 기능이 설정 되어 있으면 둘 다 조합 하 여 사용 됩니다. lfi 및 rfi는 로컬 파일 포함 및 원격 파일 포함 취약점을 나타냅니다. 둘 다 비슷한 성격, 착취의 모드를 제외 하 고 있습니다. 둘 다 웹 응용 프로그램에서 사용 하는 필터링 되지 않은 입력 파일 매개 변수, 주로 PHP를 활용 합니다.

Responses are currently closed, but you can trackback from your own site.

Comments are closed.