BG Development


Страници: (3) [1] 2 3   ( Първото ново мнение ) Reply to this topicStart new topicStart Poll

> EXIF Code execution
PxL
Публикувано на: 13-03-2019, 09:41
Quote Post


Group Icon
Име: Димитър Т. Димитров
Група: VIP
Ранг: Почетен член

Мнения: 2773
Регистриран на: 26.04.05



Един интересен подход:
https://nvd.nist.gov/vuln/detail/CVE-2019-8942
https://nvd.nist.gov/vuln/detail/CVE-2019-8943

Извод: Генерирайте имената на качените файлове

Това мнение е било редактирано от PxL на 13-03-2019, 10:27


--------------------
void putchar(char c);int main(){int x,c=1,i;for(i=0;(x="PxLY2H4:2E;7231?=68255A5S5P9N:N9O84111H861I85111G9N:O811O812M<G33911EAEDBECE22169D1=2k"[i+++3]);)while(x-->'0')putchar((!(++c%'('))?0x0a:33^(i&1));}
PMEmail PosterUsers Website
Top
SuN
Публикувано на: 13-03-2019, 10:27
Quote Post


Group Icon
Име:
Група: Администратор
Ранг: Почетен член

Мнения: 8285
Регистриран на: 27.01.05



Не се отваря, сигурно защото е пълно с Джава скрипт.

Имам един exif eraser, китайско производство - с това мога ли да се предпазя?


--------------------
Който плаща [данъци] - зло не мисли.
PMEmail Poster
Top
PxL
Публикувано на: 13-03-2019, 10:29
Quote Post


Group Icon
Име: Димитър Т. Димитров
Група: VIP
Ранг: Почетен член

Мнения: 2773
Регистриран на: 26.04.05



QUOTE (SuN @ 13-03-2019, 11:27)
Не се отваря, сигурно защото е пълно с Джава скрипт.

Имам един exif eraser, китайско производство - с това мога ли да се предпазя?

Може, знае ли човек, ама пак ако е gif едва ли ще те спаси, защото ще набута кода в края. За да го отрежеш откъм главата: генерирани имена на качените файлове. A картинките през бинарна обработка (например resize).

Това мнение е било редактирано от PxL на 13-03-2019, 10:33


--------------------
void putchar(char c);int main(){int x,c=1,i;for(i=0;(x="PxLY2H4:2E;7231?=68255A5S5P9N:N9O84111H861I85111G9N:O811O812M<G33911EAEDBECE22169D1=2k"[i+++3]);)while(x-->'0')putchar((!(++c%'('))?0x0a:33^(i&1));}
PMEmail PosterUsers Website
Top
thrawn
Публикувано на: 13-03-2019, 11:38
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 2108
Регистриран на: 17.01.17



Просто използвай "файлово прокси" а не давай директен линк към качените ресурси.
PMEmail Poster
Top
PxL
Публикувано на: 13-03-2019, 22:08
Quote Post


Group Icon
Име: Димитър Т. Димитров
Група: VIP
Ранг: Почетен член

Мнения: 2773
Регистриран на: 26.04.05



QUOTE (thrawn @ 13-03-2019, 12:38)
Просто използвай "файлово прокси" а не давай директен линк към качените ресурси.

Е...говорим за конкретен проблем в кода, не за генерално решение на изпълнение.


--------------------
void putchar(char c);int main(){int x,c=1,i;for(i=0;(x="PxLY2H4:2E;7231?=68255A5S5P9N:N9O84111H861I85111G9N:O811O812M<G33911EAEDBECE22169D1=2k"[i+++3]);)while(x-->'0')putchar((!(++c%'('))?0x0a:33^(i&1));}
PMEmail PosterUsers Website
Top
johnfound
Публикувано на: 18-03-2019, 09:48
Quote Post


Group Icon
Име:
Група: VIP
Ранг: Почетен член

Мнения: 7224
Регистриран на: 27.05.04



Ей затова аз правя това:

1. Всички прикачени от потребителите файлове отиват в базата данни, а не във файловата система.
2. В базата данни файловете са xor-нати със случайно генериран код – така базата данни не може да съдържа вредно съдържание в открит текст.


--------------------
asm32 - Приложно програмиране на асемблер.
Tox: 48C0321ADDB2FE5F644BB5E3D58B0D58C35E5BCBC81D7CD333633FEDF1047914A534256478D9
PMEmail PosterUsers Website
Top
Lachezar
  Публикувано на: 18-03-2019, 15:32
Quote Post



Име: Лъчезар Добрев
Група: Потребител
Ранг: Почетен член

Мнения: 2699
Регистриран на: 10.11.04



QUOTE (PxL @ 13-03-2019, 09:41)
Един интересен подход:
https://nvd.nist.gov/vuln/detail/CVE-2019-8942
https://nvd.nist.gov/vuln/detail/CVE-2019-8943

Извод: Генерирайте имената на качените файлове

EXIF? Име на Файл?
А самите CVE-та споменават още в началото УродПрес.

Аз за малко се притесних, защото това съвпадна с една странна кампания, в която колеги масово получават писма от „себе си“, които съдържат една картинка, в която се обяснява, че компютъра бил заразен, и други глупости. И вътре има Бит-Кон адрес да си платиш за изнудването.

Изпращача обикновено е от @tricom.net.


--------------------
И'м ватцхинг ъоу...
PMUsers Website
Top
thrawn
Публикувано на: 18-03-2019, 21:29
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 2108
Регистриран на: 17.01.17



Ми че то това си е стар проблем на скриптовете езици от калибъра на пхп. Решението също си е старо и класическо, но все още се наблюдават опити за всякакви конвертирания и какво ли още не, за да се избегне.

Иначе, реализирането на файлов прокси решава проблема кардинално. Дори можеш да позволиш на клиентите да качват директно пхп и какви ли не файлове, без това да компрометира по никакъв начин сървъра (в Джава май няма друг начин за достъп до подобни ресурси).

Та едва ли, проблема при вас е подобен.

Това мнение е било редактирано от thrawn на 18-03-2019, 21:30
PMEmail Poster
Top
PxL
Публикувано на: 19-03-2019, 11:43
Quote Post


Group Icon
Име: Димитър Т. Димитров
Група: VIP
Ранг: Почетен член

Мнения: 2773
Регистриран на: 26.04.05



Основно при Local File Inclusion се търси инжекция на код в EXIF и други подобни. В случая по-интересен за мен е метода на ипълнение.


--------------------
void putchar(char c);int main(){int x,c=1,i;for(i=0;(x="PxLY2H4:2E;7231?=68255A5S5P9N:N9O84111H861I85111G9N:O811O812M<G33911EAEDBECE22169D1=2k"[i+++3]);)while(x-->'0')putchar((!(++c%'('))?0x0a:33^(i&1));}
PMEmail PosterUsers Website
Top
purjola
Публикувано на: 19-03-2019, 19:03
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 2250
Регистриран на: 18.10.11



QUOTE (thrawn @ 18-03-2019, 22:29)
Иначе, реализирането на файлов прокси решава проблема кардинално

От чисто любопитство ще помоля да дадеш псевдо-код на такова прокси. Имам какви ли не парчета код, дето ползвам за тази цел, но си мисля че по-добро и професионално изпълнение icon_rolleyes.gif
PMEmail Poster
Top
1 потребители преглеждат тази тема в момента (1 гости, 0 анонимни потребители)
Потребители, преглеждащи темата в момента:

Topic Options Страници: (3) [1] 2 3  Reply to this topicStart new topicStart Poll

 


Copyright © 2003-2019 | BG Development | All Rights Reserved
RSS 2.0