윈도우 파일 다운로드 취약점

By | May 12, 2019

이 URL을 사용 하면 브라우저가 서버에서 asp 동적 페이지 표시를 요청 하 고이를 사용 하 여 매개 변수 보기를 oldarchive .html 값으로 보냅니다. 웹 서버에서이 요청을 실행 하면 .asp가 서버의 파일 시스템에서 파일을 검색 하 고 렌더링 한 다음 사용자에 게 표시 되는 브라우저로 다시 보냅니다. 공격자는 .asp가 파일 시스템의 파일을 검색 하 여 다음 사용자 지정 URL을 보낼 수 있다고 가정 합니다. 예를 들어, Windows에서 IIS의 기본 루트 디렉터리는 C:inetpuwwwroot이 고이 설정을 사용 하면 사용자가 c:min 액세스 권한이 없지만 C:inetpuwwwrootnews 및 루트 디렉터리에 있는 다른 모든 디렉터리와 파일에 액세스할 수 있습니다. Acl을 통해 사용자가 인증 됨). 임의 파일 다운로드 및 LFI/RFI의 차이점 업로드를 위해 파일 이름을 필터링 하는 것과 마찬가지로 다운로드를 위해이 작업을 수행 해야 합니다. 이에 대 한 간단한 해결책은 요청 된 파일이 예상 디렉토리 (rails 코드의 루비)에 있는지 확인 하는 것입니다. 루트 프로세스로 실행 중인 웹 서버가 아직 없다는 것을 시사 하 고 있습니까? 어떤 웹 서버를 사용 하면 먼저 일종의 권한 에스컬레이션을 수행 하지 않고 섀도 파일을 다운로드할 수 있을까요? 참고: 약속 대로, 나는 지금 다운로드에 사용할 수 있는 전체 백서를 게시 했습니다: 백서 “반사 파일 다운로드: 새로운 웹 공격 벡터를”가 렌 Hafif에 의해. 여기에서 실제 문제는 오류 메시지가 전달 된 매개 변수가 텍스트/일반 응답 이기 때문에 정리 되지 않은 것을 반영 한다는 것입니다. 이렇게 하면 응답에 임의의 코드를 삽입 할 수 있습니다. 올바른 배치 파일을 작성 합니다.

사용자는 코드가 신뢰할 수 있는 서버에서 제공 된 것으로 보이기 때문에 결과 코드 (html 다운로드 특성을 통해 지원)를 다운로드 하 고 실행 하는 것을 속일 수도 있습니다. 3) 다운로드-응답이 다운로드 되 고 파일이 웹 브라우저에 의해 “즉시” 생성 됩니다. 그런 다음 브라우저는 위의 요구 사항 2에서 구문 분석 된 공격자 제어 파일 이름을 설정 합니다. PHP include 함수는 하나의 파일이 여러 번 필요할 때 유용 합니다. 따라서 코드를 다시 작성 하는 대신 include () 함수를 사용 하 여 다른 많은 파일 안에 파일을 포함 시킬 수 있습니다. 색상. p d a와 같은 파일이 다른 파일에서 여러 번 호출 할 필요가 있는 경우,이는 다음과 같이 포함 될 수 있다. 버그를 설명 하는 텍스트 파일에서, 샌드 박스 이스케이프 어는 공격자가 제 3 자 소프트웨어에서 DLL 하이재킹을 트리거할 수 있다고 말합니다 “또는 c에서 시스템 서비스에 의해 사용 되는 임시 파일을 삭제:/윈도우/온도와 그들을 납치 하 고 잘하면 몇 가지 악한 물건을. 디렉터리 순회 공격을 수행 하기 위해 공격자는 웹 브라우저와 시스템의 기본 파일 및 디렉터리를 맹목적으로 찾을 수 있는 위치에 대 한 지식이 있어야 합니다.

Category: Uncategorized