asp 파일 다운로드 취약점

여기에는 정말로 두 가지 종류의 문제가 있습니다. 첫 번째는 경로 및 파일 이름과 같은 파일 메타 데이터를 사용 하는 것입니다. 이는 일반적으로 HTTP 다중 파트 인코딩과 같은 전송에 의해 제공 됩니다. 이 데이터는 중요 한 파일을 덮어쓰거나 잘못 된 위치에 파일을 저장 하는 응용 프로그램을 속일 수 있습니다. 메타 데이터를 사용 하기 전에 매우 신중 하 게 유효성을 검사 해야 합니다. 2) 파일 이름 – 취약 한 사이트 또는 API의 URL은 허용 되 고 추가 입력을 허용 합니다. 이는 종종이 경우 공격자가 파일의 확장을 실행 가능한 확장으로 설정 하는 데 사용 됩니다. 다음 Url은 * NIX 암호 파일 악용의 예를 보여줍니다. 업로드 된 파일은 응용 프로그램에 심각한 위험을 나타냅니다. 많은 공격의 첫 번째 단계는 공격을 받을 시스템에 일부 코드를 얻는 것입니다. 그런 다음 공격은 코드 실행을 얻을 수 있는 방법을 찾아야 합니다. 파일 업로드를 사용 하면 공격자가 첫 번째 단계를 수행 하는 데 도움이 됩니다.

사용자는 링크를 주의 깊게 검사 하 고 즐겨 찾는 검색 엔진을 사용 하 여 실제 설치 파일을 검색 하 여 다운로드에 액세스 해야 합니다. 일반적으로 신뢰 하지 않는 이메일, 소셜 네트워크 및 사이트의 링크를 따라 다운로드 한 파일을 실행 하지 마십시오. 이 메타 서 플로 잇 모듈은 움브리아 CMS 4.7.0.378에 페이로드를 실행 하는 데 사용할 수 있습니다. 페이로드는 SaveDLRScript 작업을 통해 무단 파일 업로드를 허용 하는 특수 하 게 조작 된 SOAP 요청을 codeEditorSave .asmx로 전송 하 여 ASPX 스크립트로 업로드 됩니다. SaveDLRScript는 또한 경로 순회 취약점을 이용 하 여 코드를 웹에서 액세스할 수 있는/woam/directory에 배치할 수 있습니다. 모듈은 ASPX 스크립트를 작성 하 고 실행 한 다음 덮어씁니다. 스크립트 콘텐츠는 제거 되지만 파일은 대상에 남아 있습니다. 파일의 자동 정리는 meterpreter 페이로드가 사용 되는 경우에 적합 합니다. 이 메타 수 플로 잇 모듈은 Windows 7 32 비트 SP1의 움브리아 CMS 4.7.0.378에서 성공적으로 테스트 되었습니다. 이 시나리오에서는 «IIS APPAPPASP.NET v 4.0» 사용자에 게 Windows Temp 폴더에 대 한 쓰기 권한이 있어야 합니다. 무제한 파일 업로드의 결과는 전체 시스템 인계, 오버 로드 된 파일 시스템 또는 데이터베이스, 백엔드 시스템에 대 한 전달 공격, 클라이언트측 공격 또는 간단한 변조를 포함 하 여 달라질 수 있습니다.

Next Post:
Previous Post: