Security-testing-testing-malacious-file-execution

提供:Dev Guides
移動先:案内検索

セキュリティテスト-悪意のあるファイルの実行

開発者は、多くの場合、潜在的に脆弱な入力をファイルと直接使用または連結するか、入力ファイルが本物であると想定します。 データが適切にチェックされないと、脆弱なコンテンツがWebサーバーによって処理または呼び出される可能性があります。

古典的な例のいくつかが含まれます-

  • .jspファイルをWebツリーにアップロードします。
  • サイズ変更する.gifをアップロードします。
  • 巨大なファイルをアップロードします。
  • タグを含むファイルをアップロードします。
  • .exeファイルをWebツリーにアップロードします。

ハンズオン

  • ステップ1 *-WebGoatを起動し、悪意のあるファイル実行セクションに移動します。 シナリオのスナップショットを以下に示します-

malacious_file_execution

  • ステップ2 *-このレッスンを完了するには、上記の場所にguest.txtをアップロードする必要があります。
  • ステップ3 *-jspの実行時にguest.txtファイルが作成されるようにjspファイルを作成しましょう。 jspファイルのコンテンツを実行しているため、jspの命名にはこのコンテキストでの役割はありません。
<HTML>
   <% java.io.File file = new
      java.io.File("C:\\Users\\username$\\.extract\\webapps\\WebGoat\\mfe_target\\guest.txt");
      file.createNewFile(); %>
</HTML>
  • ステップ4 *-jspファイルをアップロードし、アップロード後に同じファイルのリンク場所をコピーします。 アップロードには画像が必要ですが、jspをアップロードしています。

malacious_file_execution1

  • ステップ5 *-jspファイルに移動すると、ユーザーへのメッセージは表示されません。
  • ステップ6 *-jspファイルをアップロードしたセッションを更新すると、「*おめでとうございます。 レッスンは正常に完了しました」。

malacious_file_execution2

予防メカニズム

  • Webサイトのアクセス許可を使用してWebサイトを保護します。
  • Webアプリケーションのセキュリティ対策を採用します。
  • IIS 7.0のビルトインユーザーおよびグループアカウントを理解します。