3) 다운로드-응답이 다운로드 되 고 파일이 웹 브라우저에 의해 “즉시” 생성 됩니다. 그런 다음 브라우저는 위의 요구 사항 2에서 구문 분석 된 공격자 제어 파일 이름을 설정 합니다. 파일은 콘텐츠-처리 헤더에 언급 된 동일한 이름으로 다운로드 됩니다. 그래서 우리는 그것을 악용할 수 없습니다. 콘텐츠 처리 헤더가 없는 응답과 같은 다음 가능성으로 이동 해야 합니다. Hafif는 사이버 범죄자가 인기 있는 응용 프로그램에 대 한 업데이트 처럼 보이게 하 여 링크를 클릭으로 사용자를 속일 수 있는 인터뷰에서 보안 주간 말했다, 구글 크롬 등. ` Www.google.com/s;/ChromeSetup.bat `과 같은 URL이 합법적인 Google 도메인을 가리키는 것 이므로 피해자는 다운로드 하 고 실행 중인 파일이 실제로는 업데이트가 아니라 악성 코드의 한 부분 이라고 의심 하지 않습니다. 연구자에 따라 덜 숙련 된 해커에 의해 악용 될 수 있는 RFD, 웹 응용 프로그램 및 사용자 입력을 올바르게 처리 하지 않는 웹 기반 Api를 대상으로 하 고 응답에서 콘텐츠 형식을 올바르게 설정 하지 않습니다. 공격자는 사용자 제어 입력을 수락 하 고 응답에 반영 하는 API만 찾아야 합니다. 악성 파일이 대상 웹 사이트에서 실제로 호스팅되지 않고 대신에 반영 되기 때문에 공격을 반사 된 파일 다운로드 라고 합니다.

REQUEST_URI “을 @rx 합니다.” *. (박쥐) ($) 단계: 1, id: 100, TFRFI를 차단 하는 메시지: ` 잠재적 반사 파일 다운로드 ` 공격. 유럽 연합-14-하 핑거로 반사 된 파일 다운로드-새로운 웹-공격-벡터-wp 내가 이해 하는 한, 웹 애플리케이션는 헤더 콘텐츠-처분: 첨부 파일의 응답으로 설정 되어 강제로 다운로드 할 때만 rfd에 취약 JSON 본문 이지만 어떤 경우에는 사용자 컴퓨터에 일반 JSON 파일을 저장 하 시겠습니까? 그리고 콘텐츠를 통해이 파일에 중요 한 이름을 부여-처분: 첨부 파일; 파일 이름 = “.txt”가 실제로 공격을 완화 합니까? https://www.trustwave.com/Resources/SpiderLabs-Blog/Reflected-File-Download—-새로운 웹 공격-벡터/임의의 파일 다운로드 및 LFI/RFI의 차이이 메서드는 사용자의 입력을 사용 하 고 값을 ` filename ` 매개 변수에 할당 합니다. 사용자가 파일을 클릭 하면 다운로드 되는 파일을 저장 하는 데 사용 되는 디렉토리 경로 `/var/wwww/store_file/`에 ` 파일명 ` 매개 변수를 추가 합니다. 예를 들어 사용자에 게 ` myFile `을 요청 하는 경우 경로는 ` var/www/Store_file/myfile `이 됩니다. 파일이 존재 하는 경우, 그것은 사용자의 HD에 다운로드, 그렇지 않으면 사용자가 메시지를 가져옵니다 ` 파일을 찾을 수 없습니다 `. 하 핑거는이 JSON 특정 공격이 아니지만 JSON 기술은 매우 취약 하다 고 말했습니다. 연구원은 JSON 또는 JSONP Api를 활용 하는 웹 사이트는 RFD 공격에 취약할 가능성이 높습니다. 도전적인 부분. IE 11에서 JSON/JSONP API url에 도달 하는 경우 응답이 파일 이름 .json으로 다운로드 된다는 것을 알 수 있습니다. 파일 이름은 주로 http 콘텐츠-처리 헤더 및 URL에 종속 됩니다. Trustwave 연구원 오 렌 Hafif는 새로운 웹 공격 벡터를 발표 할 예정 이다, 그는 반사 파일 다운로드 (RFD), 네덜란드 암스테르담에서 이번 주 후반에 일어나는 블랙 햇 유럽 보안 회의에서 호출 합니다.

반사 된 파일 다운로드 공격이 성공 하려면 세 가지 간단한 요구 사항이 있습니다: RFD 테스트는 3으로 나눌 수 있습니다: 반영, 파일 이름 > 다운로드.

Scroll Up