파일 다운로드 취약점 대응 방안

파일 업로드 취약점은 14 개월 이상 1599 워드 프레스 취약점의 취약성 분석에서 발견 되는 세 번째 가장 일반적인 취약성 유형입니다. 참고: 약속 대로, 나는 지금 다운로드 가능 합니다 전체 백서 출판 했습니다: 백서 “반영 파일 다운로드: 새로운 웹 공격 벡터” 오 렌 h하프if 있습니다. 반영 파일 다운로드 공격이 성공 하려면, 세 가지 간단한 요구 사항이 있습니다: 다운로드 유럽-14-hhiif-반영 파일 다운로드-새-웹-공격-벡터-wp 지금, 우리는 예제를 본 대로, 우리는 여기에 큰 차이를 볼 수 있습니다. lfi/rfi를 사용 하 여 리소스는 현재 응용 프로그램의 컨텍스트에서 로드 되 고 실행 됩니다. 그러나 임의의 파일 다운로드의 경우, 우리는 기본적으로 특정 디렉토리에 사용자 입력을 제한 하는 데 실패 웹 응용 프로그램의 다운로드 기능을 남용 하 고 있습니다. 사용자 입력은 디렉터리를 벗어나서 시스템의 다른 중요 한 파일을 다운로드할 수 있습니다. 이 메서드는 사용자의 입력을 사용 하 고 값을 ` filename ` 매개 변수에 할당 합니다. 사용자가 다운로드 하기 위하여 파일을 클릭할 때, 다운로드 되는 파일을 쉽게 저장 사용 되는 전화번호부 경로 `/var/www/store_file/`에 ` filename ` 매개 변수를 추가 한다. 예를 들어, 사용자가 ` myfile `을 요청 하면 경로는 `/var/www/store_file/myFile `가 됩니다. 파일이 있으면 사용자의 HD로 다운로드 됩니다.

그렇지 않으면 사용자가 ` 파일을 찾을 수 없습니다 ` 메시지를 가져옵니다. 2) 파일 이름-취약 한 사이트 또는 API의 URL은 관대 하 고 추가 입력을 받아들입니다. 이러한 경우는 종종 공격자가 파일 확장명을 실행 가능한 확장으로 설정 하는 데 사용 됩니다. 이것은 취약점입니다. 모든 취약점을 보려면 취약점 범주 페이지를 참조 하십시오. 3) 다운로드-응답이 다운로드 되 고 파일은 웹 브라우저에 의해 “즉석에서” 만들어집니다. 그런 다음 브라우저는 위의 요구 사항 2에서 구문 분석 된 공격자 제어 파일 이름을 설정 합니다. Download_file (`/var/www/store_file/` + params [: filename]) trustwave는 백서에 설명 된 완화 방안을 구현 하 여 응용 프로그램 소유자가 rfd 취약점을 완화 하도록 권장 합니다. 완화 구현, 그리고 시간이 걸립니다 trustwave waf 사용자는 다음과 같은 사용자 지정 규칙을 추가 하기 위해서는 활성 프로브를 감지 하 고 영구적인 수정이 적용 될 때까지 반영 된 파일 다운로드 취약점의 악용: 종종 혼란, lfi/rfi가 다릅니다 임의 파일 다운로드 취약점.