파일 다운로드 취약점 공격

basename = expand_path (파일. 디렉터리 이름 (__file__), `. /.. /files `)) 파일 이름 = expand_path (basename, @file. public_filename)) 2) 파일 이름-취약 한 사이트 또는 API의 URL은 관대 하 고 추가 입력을 받아들입니다. 이러한 경우는 종종 공격자가 파일 확장명을 실행 가능한 확장으로 설정 하는 데 사용 됩니다. 이 메서드는 사용자의 입력을 사용 하 고 값을 ` filename ` 매개 변수에 할당 합니다. 사용자가 다운로드 하기 위하여 파일을 클릭할 때, 다운로드 되는 파일을 쉽게 저장 사용 되는 전화번호부 경로 `/var/www/store_file/`에 ` filename ` 매개 변수를 추가 한다. 예를 들어, 사용자가 ` myfile `을 요청 하면 경로는 `/var/www/store_file/myFile `가 됩니다. 파일이 있으면 사용자의 HD로 다운로드 됩니다. 그렇지 않으면 사용자가 ` 파일을 찾을 수 없습니다 ` 메시지를 가져옵니다. trustwave 연구원 오 렌 h하프프는 그가, 암스테르담, 네덜란드에서 이번 주 나중에 일어난 일입니다 블랙 햇 유럽 보안 컨퍼런스에서 반영 파일 다운로드 (rfd)를 호출 하는 새로운 웹 공격 벡터를 발표할 예정 이다. 참고: 약속 대로, 나는 지금 다운로드 가능 합니다 전체 백서 출판 했습니다: 백서 “반영 파일 다운로드: 새로운 웹 공격 벡터” 오 렌 h하프if 있습니다.

Download_file (`/var/www/store_file/` + params [: filename]) 종종 혼란, lfi/rfi는 임의의 파일 다운로드 취약점과 다릅니다. 그러나 서버에서 디렉터리 순회 기능이 설정 되어 있으면 둘 다 조합 하 여 사용 됩니다. lfi 및 rfi는 로컬 파일 포함 및 원격 파일 포함 취약점을 나타냅니다. 둘 다 비슷한 성격, 착취의 모드를 제외 하 고 있습니다. 둘 다 웹 응용 프로그램에서 사용 하는 필터링 되지 않은 입력 파일 매개 변수, 주로 PHP를 활용 합니다. lfi, 착취 하는 동안 웹 응용 프로그램이 호스팅되는 동일한 컴퓨터에서 사용할 수 있는 모든 로컬 파일을 사용, rfi, 다른 한편으로는 모든 원격 url을 사용 하 여 악성 파일이 포함 되어 호스팅됩니다. 다운로드 Eu-14-hhiif-반영 파일-다운로드-새-웹-공격-벡터-wp 임의 파일 다운로드와 lfi/rfi 사이의 차이 대부분의 웹 공격에서 악성 프로그램 또는 손상 된 서버에서 맬웨어가 피해자의 컴퓨터로 다운로드 됩니다. 그러나 연구원이 실제로 어디 든 지 업로드 되지 않고 악의적인 파일이 다운로드 된 새로운 공격 벡터를 발견 했다. rfd, 다른 많은 웹 공격과 마찬가지로, 피해자에 게 악의적인 링크를 전송 하 여 시작 합니다.

그러나 다른 공격과는 달리, rfd는 브라우저 컨텍스트 밖으로 끝나는: 반영 파일 다운로드는 최종 사용자에 게 맬웨어를 전달 하기 위해 jsonp 주입에 취약 한 웹 서비스와 함께 URL 경로 세그먼트 (현재 사용 되지 않음)를 조합한 공격입니다. serule REQUEST_URI “@rx (? i: ^ [^?] *. (박쥐 | cmd) (w | $)) “” 단계: 1, id: 100, t:none, t:urldecodeuni, 블록, msg: ` 잠재적인 반영 파일 다운로드 (rfd) 공격. ` ” rfd, 연구원에 따르면 덜 숙련 된 해커에 의해 악용 될 수 있습니다, 웹 응용 프로그램 및 사용자 입력과 올바르게 처리 하지 않는 웹 기반 api를 대상으로 응답에 올바르게 콘텐츠 형식을 설정 하지 않습니다.