Shikata Ga Nai

Private? There is no such things.

Exploiting a File Upload Vulnerability — A Directory Traversal Attackを訳してみた

Hello there, ('ω')ノ

 

ファイルアップロードの脆弱性の悪用 - ディレクトリトラバーサル攻撃を。

 

脆弱性:

 無制限のファイルアップロード

 パストラバーサル

 

記事:

 https://systemweakness.com/exploiting-a-file-upload-vulnerability-a-directory-traversal-attack-419308cdb059

 

今回は、お気に入りのWebサイトにアクセスすることを想像してみて。

Twitterを使用すると、Twitterの鳥のロゴが表示される代わりに。

装甲ケーブルの画像が表示されて。

これがこの攻撃を行った方法で。

 

このプロジェクトのプロフィール画像のアップロード機能を見つけたので。

最初の攻撃には下記のとおりで。

 

 1.必要な画像形式(jpg、png、SVGなど)以外のファイルをアップロードして。

 2.上記が失敗した後の画像へのペイロードの挿入を。

 3.上記も成功しなくて。

 

すべての試行が失敗した後、プロフィール写真のファイル名を調べて。

アプリケーションによってユーザ名に名前が変更されていることに気付いて。

次の論理的なステップは、ユーザ名としてペイロードを使用して。

アカウントを作成することで。

このプロセスは非常に長く、アプリケーションがある程度データを。

適切にサニタイズしたため、残念ながら失敗して。

 

アプリケーションの偵察メモを調べて、直接リストされている脆弱性を見つけたので。

ディレクトリをコピーし、ユーザ名(szUserNameパラメータ)を。

ディレクトリに置き換えると、HTTP 200 OKを取得して。

ユーザ名で指定したフォルダに画像がアップロードされて。

 

 

影響を示すために、ユーザ名をディレクトリとアプリケーションのロゴの名前に。

変更すると、ロゴが装甲ケーブルのイメージに変更されて。

 

 

Best regards, (^^ゞ