¿Qué ataques utilizan el PATH_INFO de Apache habilitado?

3

En la Web enredada, Michal Zalewski dice:

  

Si no está utilizando el paso de parámetros basado en la ruta (como PATH_INFO), considere desactivar esta función.

Dio solo un ejemplo de esta vulnerabilidad. La respuesta HTTP del archivo descargado contenía Content-Type: image/jpeg y Content-Disposition: attachment . La url al archivo (suministrada por un atacante) contenía hello.exe . Como resultado, IE guardó el archivo en el disco como hello.exe.

¿Cuáles son otros ataques que usan PATH_INFO activado?

    
pregunta Andrei Botalov 20.03.2012 - 13:41
fuente

1 respuesta

2

PATH_INFO es una variable controlada por un atacante y puede ser la fuente de datos contaminados. Nunca se debe confiar en esta variable y una aplicación web debe ser variada con cuidado para no usarla al manipular archivos (recorrido de directorios) o impresa en el navegador (XSS).

Se puede ver un ejemplo de un atacante que controla esta variable con esta url:

enlace

En términos de ataques sin inyección, usé esta propiedad de PATH_INFO para omitir el Sistema de control de acceso de Wordpress . Fueron lo suficientemente tontos como para buscar la palabra "admin" en la variable PATH_INFO para comprobar si hay un administrador.

    
respondido por el rook 20.03.2012 - 17:45
fuente

Lea otras preguntas en las etiquetas