Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa. Dzisiaj w #od0dopentestera omówię rozszerzenia na które warto zwrócić szczególną uwagę.
Jakie formaty graficzne znasz?
ALLOWED_EXTENSIONS = set(['pdf', 'png', 'jpg', 'svg', 'swf', 'jpeg', 'gif']) Flash lata swojej świetności ma dawno za sobą. Większość użytkowników kojarzy go z prostych mini gier dostępnych parę lat temu. Posiada on jednak możliwość wykonywania kodu #javascript. Jeżeli więc pozwalamy na wysyłkę i wyświetlanie plików swf, musimy liczyć się z konsekwencjami.
Ja użyje pliku xss.swf oraz Internet Explorera. Dlaczego IE? Chrome od wersji 57 w standardowej konfiguracji nie uruchamia tych plików automatycznie.
xss.swf?a=eval&c=alert(document.domain) Drugie potencjalnie niebezpieczne rozszerzenie to svg - czyli format grafiki wektorowej. On również może zawierać w sobie kod #js. Przykładowy plik można pobrać ze strony Sekuraka.
Jak popularny jest to błąd? Na wysyłanie plików swf pozwalało DokuWiki czyli prosta alternatywa dla Wikipedii. Podobna sytuacja z WordPressem.
W przeszłości pliki swf używane były do kopiowania tekstu ze strony do schowka. Dalej więc na wielu witrynach można odnaleźć podatne pliki.
@kiedystobyl0: Mime, czy tam content-type to informacje wysyłane przez przeglądarkę, czyli użytkownik moze z tym zrobić co chce. To samo tyczy się rozszerzenia pliku. Imo najbezpieczniejsze było by zastosowanie jakiejś biblioteki dedykowanej do weryfikacji typów plików na podstawie ich zawartości.
@kiedystobyl0: @zielonymirek: @gileski: Czasami można takie sprawdzanie obejść szczególnie jeśli mówimy o plikach graficznych zawierających kod js. Tutaj przykład png omijającego funkcje getimagesize w php a tutaj prawidłowy plik jpg z kodem javascript.
Świat się sypie na naszych oczach. Czeka nas chaos. Biedni ludzie będą umierać za polityków i bogaczy. Życie jest przerażające, niech nikt nie mówi, że jakiś bóg istnieje, bo parsknę śmiechem.
Napastnikom udało się zbiec ale zostawili mundury i notatki. Mundury należą do Estońskich, Litewskich i Łotewskich sił zbrojnych, w mundurach były też notatki z rozkazami od NATO.
Dzisiaj w #od0dopentestera omówię rozszerzenia na które warto zwrócić szczególną uwagę.
Jakie formaty graficzne znasz?
ALLOWED_EXTENSIONS = set(['pdf', 'png', 'jpg', 'svg', 'swf', 'jpeg', 'gif'])
Flash lata swojej świetności ma dawno za sobą.
Większość użytkowników kojarzy go z prostych mini gier dostępnych parę lat temu.
Posiada on jednak możliwość wykonywania kodu #javascript.
Jeżeli więc pozwalamy na wysyłkę i wyświetlanie plików
swf
, musimy liczyć się z konsekwencjami.Ja użyje pliku xss.swf oraz Internet Explorera.
Dlaczego IE? Chrome od wersji 57 w standardowej konfiguracji nie uruchamia tych plików automatycznie.
xss.swf?a=eval&c=alert(document.domain)
Drugie potencjalnie niebezpieczne rozszerzenie to
svg
- czyli format grafiki wektorowej.On również może zawierać w sobie kod #js.
Przykładowy plik można pobrać ze strony Sekuraka.
Jak popularny jest to błąd?
Na wysyłanie plików swf pozwalało DokuWiki czyli prosta alternatywa dla Wikipedii.
Podobna sytuacja z WordPressem.
W przeszłości pliki swf używane były do kopiowania tekstu ze strony do schowka.
Dalej więc na wielu witrynach można odnaleźć podatne pliki.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
#python #security #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki
Możesz zapisać/wypisać się klikając na nazwę listy.
Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów
Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @R0HYPN0L @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell