Hello there, ('ω')ノ
ファイルアップロードの脆弱性の悪用 - ディレクトリトラバーサル攻撃を。
脆弱性:
無制限のファイルアップロード
パストラバーサル
記事:
今回は、お気に入りのWebサイトにアクセスすることを想像してみて。
Twitterを使用すると、Twitterの鳥のロゴが表示される代わりに。
装甲ケーブルの画像が表示されて。
これがこの攻撃を行った方法で。
このプロジェクトのプロフィール画像のアップロード機能を見つけたので。
最初の攻撃には下記のとおりで。
1.必要な画像形式(jpg、png、SVGなど)以外のファイルをアップロードして。
2.上記が失敗した後の画像へのペイロードの挿入を。
3.上記も成功しなくて。
すべての試行が失敗した後、プロフィール写真のファイル名を調べて。
アプリケーションによってユーザ名に名前が変更されていることに気付いて。
次の論理的なステップは、ユーザ名としてペイロードを使用して。
アカウントを作成することで。
このプロセスは非常に長く、アプリケーションがある程度データを。
適切にサニタイズしたため、残念ながら失敗して。
アプリケーションの偵察メモを調べて、直接リストされている脆弱性を見つけたので。
ディレクトリをコピーし、ユーザ名(szUserNameパラメータ)を。
ディレクトリに置き換えると、HTTP 200 OKを取得して。
ユーザ名で指定したフォルダに画像がアップロードされて。
影響を示すために、ユーザ名をディレクトリとアプリケーションのロゴの名前に。
変更すると、ロゴが装甲ケーブルのイメージに変更されて。
Best regards, (^^ゞ