Security-testing-testing-malacious-file-execution
提供:Dev Guides
セキュリティテスト-悪意のあるファイルの実行
開発者は、多くの場合、潜在的に脆弱な入力をファイルと直接使用または連結するか、入力ファイルが本物であると想定します。 データが適切にチェックされないと、脆弱なコンテンツがWebサーバーによって処理または呼び出される可能性があります。
例
古典的な例のいくつかが含まれます-
- .jspファイルをWebツリーにアップロードします。
- サイズ変更する.gifをアップロードします。
- 巨大なファイルをアップロードします。
- タグを含むファイルをアップロードします。
- .exeファイルをWebツリーにアップロードします。
ハンズオン
- ステップ1 *-WebGoatを起動し、悪意のあるファイル実行セクションに移動します。 シナリオのスナップショットを以下に示します-
- ステップ2 *-このレッスンを完了するには、上記の場所にguest.txtをアップロードする必要があります。
- ステップ3 *-jspの実行時にguest.txtファイルが作成されるようにjspファイルを作成しましょう。 jspファイルのコンテンツを実行しているため、jspの命名にはこのコンテキストでの役割はありません。
<HTML>
<% java.io.File file = new
java.io.File("C:\\Users\\username$\\.extract\\webapps\\WebGoat\\mfe_target\\guest.txt");
file.createNewFile(); %>
</HTML>
- ステップ4 *-jspファイルをアップロードし、アップロード後に同じファイルのリンク場所をコピーします。 アップロードには画像が必要ですが、jspをアップロードしています。
- ステップ5 *-jspファイルに移動すると、ユーザーへのメッセージは表示されません。
- ステップ6 *-jspファイルをアップロードしたセッションを更新すると、「*おめでとうございます。 レッスンは正常に完了しました」。
予防メカニズム
- Webサイトのアクセス許可を使用してWebサイトを保護します。
- Webアプリケーションのセキュリティ対策を採用します。
- IIS 7.0のビルトインユーザーおよびグループアカウントを理解します。