.JPEG Shell di caricamento file tramite commenti EXIF

10

Mi sono imbattuto recentemente in questo advisory e sono un po 'confuso da entrambi gli exploit, ma in particolare la vulnerabilità di caricamento dei file. Non capisco come sfruttare effettivamente questa condizione (o anche perché esiste come condizione).

Ho provato a utilizzare una shell come questa e inserirla nella sezione dei commenti dell'EXIF dati, ma non sono riuscito a trovare alcun modo per eseguire il codice in seguito.

Qualcuno può aiutare? Perché esiste una condizione come questa? Questa vulnerabilità è in realtà una vulnerabilità? O è solo un PoC che mostra che puoi caricare cose all'interno delle cose (ma non sfruttarle effettivamente)?

    
posta NULLZ 29.04.2013 - 04:35
fonte

1 risposta

8

Quello che stanno dicendo è il seguente:

  • La pagina di caricamento non applica le estensioni di file e ti consente di caricare un file di immagine con un'estensione di .aspx .
  • Puoi incorporare il codice all'interno del tag di commento EXIF di JPEG e sopravviverà al processo di ridimensionamento (ovvero il tag del commento non viene rimosso)
  • Durante la visualizzazione del file, il server analizza i dati del file come una normale pagina ASPX. Il server emette i dati binari prima dei tag EXIF, vede <% e quindi esegue il codice nel tag di commento EXIF, interrompe l'analisi quando trova %> , quindi restituisce il resto dei dati binari.

Non sono sicuro che questo funzioni effettivamente , poiché non l'ho provato, ma sembra legittimo. Un trucco simile funziona con PHP, in base al quale qualsiasi sistema di caricamento file che ti permette di caricare un'immagine con estensione .php ti permetterà di sfruttare i tag EXIF inserendo <?php /* code here */ ?> in essi.

    
risposta data 29.04.2013 - 11:17
fonte

Leggi altre domande sui tag