l'applicazione web estrae i file tar caricati, è vulnerabile?

3

Ho un'applicazione web basata su Python in esecuzione su un server Linux,

Il seguente flusso è vulnerabile?

  1. Caricamento file HTTP (post normale dal browser)
  2. Il server
  3. convalida la dimensione massima prima di elaborare il file (prima dell'estrazione)
  4. Il file
  5. viene elaborato, memorizzato su una directory temporanea e denominato in modo casuale (utilizzando un GUID come nome file)
  6. il file caricato ( tar.gz file) viene estratto usando un nuovo processo figlio (la directory di lavoro tar è anche una directory temporanea):

    tar xf <uploaded file path>
    
  7. i file estratti vengono analizzati (file json semplici) e poi cancellati

posta Jossef Harush 02.02.2016 - 09:10
fonte

1 risposta

5

Finché non esegui i file contenuti in quel tarball sei sul lato sicuro della barriera.

Come sembra che tu abbia realizzato, esiste una potenziale minaccia (nota come una bomba a zip) che contiene un contenuto pesantemente compresso che, se estratto senza il controllo delle dimensioni, utilizzerà una quantità enorme di spazio sul disco.

// quando dici dimensione massima intendi la dimensione del file tar o la dimensione dei file estratti?

    
risposta data 02.02.2016 - 09:23
fonte

Leggi altre domande sui tag