유럽 연합-14-하 핑거가 반영 된 파일 다운로드-새로운 웹-공격 벡터-wp 10 월 2014 블랙 햇 유럽 2014 이벤트에서 내 이야기의 일환으로, 나는 공격자가 피해자의 컴퓨터를 완벽 하 게 제어 할 수 있도록 새로운 웹 공격 벡터를 제시 사실상 신뢰할 수 있는 도메인에서 파일을 다운로드 합니다. 나는 맬웨어가 업로드 되지 않고 Google.com 및 Bing.com와 같은 고도로 신뢰 된 도메인에서 “다운로드” 할 수 있기 때문에이 기술 반사 파일 다운로드 (RFD)를 호출 하기로 결정 했습니다. 파일 이름 = expand_path (__FILE__), “(파일. /.. @file expand_path) Download_file (파일 이름)을 입력 합니다. expand_path (파일 이름)을 지정 하는 중입니다 (파일 이름이 …). “(파일명)을 (를) 연결 하는 중에 …”. /.. /..

) send_filefilename,:d > 다운로드-응답을 다운로드 하 고 웹 브라우저에서 파일을 “즉시” 생성 하는 것이 좋습니다. 그런 다음 브라우저는 위의 요구 사항 2에서 구문 분석 된 공격자 제어 파일 이름을 설정 합니다. https://www.trustwave.com/Resources/SpiderLabs-Blog/Reflected-File-Download—-새로운 웹 공격 벡터/Trustwave는 응용 프로그램 소유자가 백서에 설명 된 완화를 구현 하 여 RFD 취약점을 완화 하도록 권장 합니다. 완화를 구현 하는 데는 시간이 걸리며, 영구 수정이 적용 될 때까지 WAF 사용자는 다음 사용자 지정 규칙을 추가 하 여 활성 프로브 및 반사 된 파일 다운로드 취약점의 악용을 탐지할 수 있습니다 .이 메서드는 사용자의 입력을 가져와 ` 파일 이름 ` 매개 변수에 대 한 값입니다. 사용자가 파일을 클릭 하면 다운로드 되는 파일을 저장 하는 데 사용 되는 디렉토리 경로 `/var/wwww/store_file/`에 ` 파일명 ` 매개 변수를 추가 합니다. 예를 들어 사용자에 게 ` myFile `을 요청 하는 경우 경로는 ` var/www/Store_file/myfile `이 됩니다. 파일이 존재 하는 경우, 그것은 사용자의 HD에 다운로드, 그렇지 않으면 사용자가 메시지를 가져옵니다 ` 파일을 찾을 수 없습니다 `. 반사 된 파일 다운로드 공격이 성공 하려면 세 가지 간단한 요구 사항이 있습니다: SecRule REQUEST_URI “@rx. *. (박쥐) ($) 단계: 1, id: 100, TFRFI를 차단 하는 메시지: ` 잠재적 반사 파일 다운로드 ` 공격.

파일은 콘텐츠-처리 헤더에 언급 된 동일한 이름으로 다운로드 됩니다.

Scroll Up