C # caricamento di file dannosi sul server

0

Stavo scherzando con alcuni file caricati sul server, per il sito su cui stavo lavorando. Ora mi sembra che abbiamo un enorme rischio per la sicurezza.

Non bloccano alcuna estensione di file eseguibile e i file vengono appena caricati in D:\ Drive . Mi sembra che questo non sia veramente sicuro.

Come posso convincere i miei colleghi che dobbiamo affrontare immediatamente questo problema e in che modo possiamo essere più sicuri contro il caricamento di file dannosi.

Quelli di cui ho sentito parlare sono:

  • Salva in App_Data (in realtà non knwo perché)
  • Blocca le estensioni eseguibili

Di che altro dobbiamo essere più attenti?

    
posta Ludisposed 22.05.2017 - 16:08
fonte

2 risposte

2

Se i file sono solo caricati e non c'è modo di eseguirli, questa non è una vulnerabilità ad alto rischio.

Tuttavia, essere in grado di caricare malware su un sistema non è mai una buona cosa.

Viene suggerita la cartella App_Data in quanto non è leggibile attraverso un server IIS che serve IIS.

es. example.com/App_Data/virus.bat restituirà un HTTP 403 Proibito. Pertanto è un buon posto per archiviare i file in quanto non sono direttamente eseguibili o visualizzabili pubblicamente.

Per attenuare la minaccia del malware agli amministratori di server e agli utenti con accesso al file system, è necessario eseguire la scansione antivirus di tutti i file caricati e consentire solo il caricamento di una whitelist di estensioni sicure. per esempio. %codice%. Non fare affidamento sui tipi MIME se i file vengono salvati con i nomi originali poiché il sistema di destinazione prenderà l'estensione per determinare come gestirli.

La lista nera è difficile a causa del numero di estensioni eseguibili , che cambia sempre come sono stati progettati nuovi tipi di file.

Un'altra vulnerabilità che può influire sulla disponibilità o sull'integrità dell'applicazione è se altri utenti possono sovrascrivere i file già esistenti. Assicurati che questo non sia il caso e gli utenti non possono fare nulla di malvagio usando questo vettore.

Inoltre, dovresti assicurarti che un utente non possa caricare un file chiamato .txt, .gif, .jpg , c:\autoexec.bat o simile per far sì che il tuo sistema scriva il file da un'altra parte oltre a quella prevista. Questo è noto come directory traversal e alcune altre possibili sequenze di caratteri sono qui .

Infine, per ulteriori informazioni, consulta OWASP .

    
risposta data 22.05.2017 - 16:21
fonte
1

È una buona idea limitare i file che possono essere caricati. Presumo che Uitdraai leerlingvolgsysteem sia sempre lo stesso formato di file, come PDF. In tal caso è possibile eseguire i seguenti controlli:

  • Controlla l'estensione del file. Il nome del file termina in .pdf ?
  • Controlla il formato del file. Il file inizia con %PDF ?

Potresti anche controllare la presenza di un virus utilizzando uno scanner di virus, ma in pratica non rileveresti mai un attacco mirato.

Un'altra cosa importante è come vengono gestiti i caricamenti dopo che sono stati caricati. Al momento non hai incluso questa informazione nella tua domanda, il che rende difficile speculare su questo.

I file che sono stati caricati qui sono presumibilmente controllati da una persona ad un certo punto. Ciò che questa persona fa con il file determina l'impatto di un caricamento dannoso. Se apre solo questi file nel blocco note, non può accadere nulla di male. Se lei fa doppio clic su tutto ciò che qualcuno le invia, allora potresti essere nei guai.

    
risposta data 22.05.2017 - 16:57
fonte

Leggi altre domande sui tag