파일 다운로드 취약점

파일 다운로드 취약점

반영 된 파일 다운로드 공격이 성공 하려면 세 가지 간단한 요구 사항이 있습니다: 다운로드 유럽-14-hhiif-반영-파일 다운로드-a-새로운 웹-공격-벡터-wp 10 월 2014에 검은 모자 유럽 2014 이벤트에서 내 이야기의 일환으로, 나는 새로운 웹 발표 공격자가 실제로 트러스트 된 도메인에서 파일을 다운로드 하 여 피해자의 컴퓨터를 완전히 제어할 수 있는 공격 벡터입니다. 난이 기술을 호출 하기로 결정 (rfd), 악성 코드는 “다운로드” Google.com 및 Bing.com와 같은 고도로 신뢰할 수 있는 도메인에서 적 업로드 되지 않고 있을 수도로 다운로드 파일을 반영 했다. serule REQUEST_URI “@rx (? i: ^ [^?] *. (박쥐 | cmd) (w | $)) “” 단계: 1, id: 100, t:none, t:urldecodeuni, 블록, msg: ` 잠재적인 반영 파일 다운로드 (rfd) 공격. ` ” WP 은신처 안전 증강 인자 버전 1.3.9.2 또는 더 적은은 임의 파일 다운로드 취약성의 피해자 이다. 이것은 모든 방문자가 우리의 설치에 있는 파일을 다운로드할 수 있습니다. 당신이 이미 짐작 했 듯이, 그것은 중요 한 결함이 야. basename = expand_path (파일. 디렉터리 이름 (__file__), `.

/.. /files `)) 파일 이름 = expand_path (파일. 조인 (basename, @file. public_filename)) 3) 다운로드-응답이 다운로드 되 고 파일은 웹 브라우저에 의해 “즉석에서” 만들어집니다. 그런 다음 브라우저는 위의 요구 사항 2에서 구문 분석 된 공격자 제어 파일 이름을 설정 합니다. trustwave는 백서에 설명 된 완화 방안을 구현 하 여 응용 프로그램 소유자가 rfd 취약점을 완화 하도록 권장 합니다. 완화 구현 시간이 걸리며 trustwave waf 사용자는 활성 프로브를 감지 하 고 영구적인 수정이 적용 될 때까지 반영 된 파일 다운로드 취약점을 악용 하기 위해 다음 사용자 지정 규칙을 추가할 수 있습니다. 1.) 오픈 크롬 브라우저 2.) 를 방문 redacted-다운로드 속성 3와 링크가 포함 되어있습니다.) 다운로드 링크를 마우스 오른쪽 단추로 클릭 하 고 다른 이름으로 링크 저장을 클릭 합니다.

4.) 설치 .bat는 그 때 다운로드 해야 한다, https://www.dokuwiki.org/lib/exe/ajax.php?call=%7c%7c%63%61%6c%63%7c%7c 2에서 다운로드 된 공격기의 shshelcode를 포함 하는) 파일 이름-취약 한 위치 API의 URL는 관대 하 받아들인다 추가 입력. 이러한 경우는 종종 공격자가 파일 확장명을 실행 가능한 확장으로 설정 하는 데 사용 됩니다. 반영 된 파일 다운로드는 웹 서비스가 jsonp 주입에 취약 하 여 최종 사용자에 게 맬웨어를 전달 하기 위해 URL 경로 세그먼트 (현재 사용 되지 않음)를 결합 한 공격입니다. 종종 혼란, lfi/rfi는 임의의 파일 다운로드 취약점과 다릅니다. 그러나 서버에서 디렉터리 순회 기능이 설정 되어 있으면 둘 다 조합 하 여 사용 됩니다. lfi 및 rfi는 로컬 파일 포함 및 원격 파일 포함 취약점을 나타냅니다. 둘 다 비슷한 성격, 착취의 모드를 제외 하 고 있습니다. 둘 다 웹 응용 프로그램에서 사용 하는 필터링 되지 않은 입력 파일 매개 변수, 주로 PHP를 활용 합니다. lfi, 착취 하는 동안 웹 응용 프로그램이 호스팅되는 동일한 컴퓨터에서 사용할 수 있는 모든 로컬 파일을 사용, rfi, 다른 한편으로는 모든 원격 url을 사용 하 여 악성 파일이 포함 되어 호스팅됩니다. 이 메서드는 사용자의 입력을 사용 하 고 값을 ` filename ` 매개 변수에 할당 합니다.

사용자가 다운로드 하기 위하여 파일을 클릭할 때, 다운로드 되는 파일을 쉽게 저장 사용 되는 전화번호부 경로 `/var/www/store_file/`에 ` filename ` 매개 변수를 추가 한다. 예를 들어, 사용자가 ` myfile `을 요청 하면 경로는 `/var/www/store_file/myFile `가 됩니다. 파일이 있으면 사용자의 HD로 다운로드 됩니다. 그렇지 않으면 사용자가 ` 파일을 찾을 수 없습니다 ` 메시지를 가져옵니다. 임의의 파일 다운로드와 lfi/rfi expand_path (파일 .dirname (파일 이름), `. /.. /.. /`)) send_filefilename,:d isposition = > ` 인라인 ` Download_file (`/var/www/store_file/` + params [: filename]) 참고: 약속 대로, 나는 지금 다운로드 가능 합니다 전체 백서를 출판 했습니다: 백서 “반영 파일 다운로드: 새로운 웹 공격 벡터 “오 렌 하프프.

Commenti

I commenti non sono permessi