Questo sarebbe considerato un XSS o un RFI o nulla?

1

Sono uno studente principiante della sicurezza di rete e come pratica mio padre mi permette di dare un'occhiata al suo sito personale di negozio online.

Ho trovato uno script chiamato image.asp che, quando viene alimentato, restituisce una miniatura di un'immagine.

Modifica: È usato per creare miniature di prodotti nel suo negozio.

Esempio: www.example.com/image.asp?file= link

La mia domanda è considerata RFI, XSS o nulla di cui preoccuparsi? Dovrei dirlo a papà?

Grazie

-J

    
posta redknight99 07.11.2014 - 06:18
fonte

4 risposte

1

È difficile dire senza vedere il codice da image.asp o essere in grado di giocare con la pagina stessa. Se non puoi pubblicare il codice qui, puoi sempre fare un test di base da solo fornendo l'URL di un semplice file javascript che contiene un avviso come il parametro image . Ancora una volta - questo è un test molto semplice. Per un test più completo, prova a eseguire alcuni fuzzing con uno strumento come Burp Suite e scopri cosa dovresti cercare.

Se si carica la pagina con questo parametro e viene visualizzato un avviso, il sito potrebbe essere vulnerabile a riflette XSS o RFI.

Ciò significa in pratica che qualcuno dovrebbe fare clic su un collegamento pericoloso per consentire l'attacco. Non è così male come memorizzato XSS, ma è ancora molto serio.

    
risposta data 07.11.2014 - 06:34
fonte
1

Una vulnerabilità di inclusione di file richiede che i valori forniti dall'utente vengano utilizzati per fare riferimento dinamicamente a un file di script esterno che è quindi incluso e valutato nell'esecuzione di esecuzione corrente .

Tuttavia, a causa della tua descrizione del linguaggio e del comportamento dello script, dubito che in realtà includa e valuti il file dato, ma piuttosto legga semplicemente il file per l'elaborazione successiva delle immagini.

Sebbene questo non ti permetta di eseguire codice arbitrario sul server, l'elaborazione delle immagini potrebbe essere errata e potresti essere in grado di recuperare file o file locali su altri sistemi a cui il server ha accesso.

    
risposta data 07.11.2014 - 08:02
fonte
1

Dipende tutto dal codice per image.asp. Se funziona davvero come previsto non c'è molto da preoccuparsi. Ma forse è possibile iniettare comandi di shell, ingannarli per leggere file locali ...

Un'altra domanda divertente sarebbe: cosa succede per http://www.example.com/image.asp?file=http://url-shorter/page se http://url-shorter/page stesso reindirizza a http://www.example.com/image.asp?file=http://url-shorter/page ?

    
risposta data 08.11.2014 - 02:45
fonte
1

Questo non si qualifica come vulnerabilità di inclusione di file, tuttavia ci sono alcune cose che vale la pena investigare:

  1. Lo script image.asp fa una richiesta HTTP all'URL fornito nel parametro file? In tal caso, si ha una vulnerabilità SSRF (Server Side Request Forgery).
  2. Scrive la miniatura sul disco locale con un nome file basato sull'URL? In tal caso, immagina di aver fornito un codice ASP con un'estensione asp come questo: www.example.com/image.asp?file= link . L'utente malintenzionato potrebbe quindi visitare www.example.com/thumbnail/totallyanimage.asp ed eseguire il proprio codice asp.
  3. Altre varianti dell'attacco precedente

Dipende davvero da come è implementato e dall'esperienza / creatività dell'attaccante.

Spero che questo aiuti.

    
risposta data 14.11.2014 - 02:22
fonte

Leggi altre domande sui tag