Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Feltöltési korlátok megkerülése IIS-en

2009.12.28. 16:17 | buherator | Szólj hozzá!

Soroush Dalili egy olyan problémát fedezett fel a microsoft IIS 6-os és korábbi változataiban, amely lehetővé teszi, hogy fájlfeltöltést biztosító webalkalmazások ellenőrzési mechanizmusai megkerülhetők. A problémát az okozza, hogy az IIS rosszul kezeli a pontosvesszőt vagy kettőspontot tartalmazó fájlneveket, az ezen karakterek utáni névrészleteket nem veszi figyelembe a fájltípus megállapítása során. Így pl. egy evil.asp;.jpg nevű fájl ASP szkriptként fut le, de a sokszor csak a fájlnév utolsó karaktereit ellenőrző alkalmazások azt fogják feltételezni, hogy a feltöltendő állomány ártalmatlan.

Persze a feltöltött fájlokat lehetne ennél okosabban is kezelni, a SANS blogján meg is jelent egy rövid összefoglaló a fájlfeltöltésekre vonatkozó ökölszabályokról, címszavakban:

  • Nevezd át a feltöltött fájlokat!
  • Tárold őket a DocumentRoot-on kívül!
  • Ellenőrizd a fájlméretet!
  • A kiterjesztéseknek nincs jelentésük.
  • Próbáld kikerülni a malware-t! (Pl. konvertálással - ugyan szvsz. ez egy kevésbé jó tipp)
  • Szigorúan szabályozd a jogosultságokat!
  • Hitelesítsd a feltöltéseket!
  • Korlátozd a feltöltött fájlok mennyiségét!

A fenti szabályok alkalmazásakor a problémát nem lehet kihasználni, ezért a felfedezés megítélése egyelőre bizonytalan. Annyi azonban biztos, hogy rengeteg webhely lehet támadható ilyen módon, a sikeres kihasználás pedig nem igényel komoly felkészültséget. A Microsoft reakcióját elolvashatjátok itt.

Megemlíteném továbbá, hogy Apache-on a fenti(hez hasonló) viselkedés tulajdonképpen egy feature, amire igen-igen kevesen figyelnek oda...

Címkék: iis 0 day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása