Quali attacchi usano abilitato PATH_INFO di Apache?

3

In Tangled Web Michal Zalewski dice:

If you are not using path-based parameter passing (such as PATH_INFO), consider disabling this feature.

Ha fornito solo un esempio di questa vulnerabilità. La risposta HTTP del file scaricato conteneva Content-Type: image/jpeg e Content-Disposition: attachment . L'URL al file (fornito da un utente malintenzionato) conteneva hello.exe . Come risultato, IE ha salvato il file su disco come hello.exe.

Quali sono gli altri attacchi che utilizzano attivato PATH_INFO?

    
posta Andrei Botalov 20.03.2012 - 13:41
fonte

1 risposta

2

PATH_INFO è una variabile controllata da un attaccante e lì può esserci la fonte di dati contaminati. Questa variabile non dovrebbe mai essere considerata attendibile e un'applicazione Web deve essere attenta a non utilizzarla quando si manipolano i file (directory traversal) o stampati sul browser (XSS).

Un esempio di un utente malintenzionato che controlla questa variabile può essere visto con questo URL:

link

In termini di attacchi non-injection, ho usato questa proprietà di PATH_INFO per bypassare il sistema di controllo accessi di Wordpress . Sono abbastanza stupidi da cercare la parola "admin" nella variabile PATH_INFO per verificare se sei un amministratore.

    
risposta data 20.03.2012 - 17:45
fonte

Leggi altre domande sui tag