¿Por qué la "falta de coincidencia de tipo MIME en el archivo de imagen" es una vulnerabilidad de seguridad?

2

Algunos escáneres de vulnerabilidad de seguridad como Ratproxy detectan una vulnerabilidad llamada " No coinciden los tipos MIME en el archivo de imagen ". Gracias al proyecto CAPEC podemos ver que Es posible realizar secuencias de comandos entre sitios utilizando MIME Type Mismatch , pero la explicación que se muestra no es clara para mí.

Lo que entiendo es que donde existe esta vulnerabilidad, es posible, por ejemplo, incrustar Javascript dentro de un archivo PNG, subirlo al sitio y ejecutar de alguna manera el Javascript dentro del archivo PNG.

¿Puede explicar cómo puede un atacante explotar este tipo de vulnerabilidad con un ejemplo?

¿Es necesario que el cliente web (por ejemplo, el navegador) también tenga una vulnerabilidad para aprovechar esta vulnerabilidad de la aplicación web o depende completamente de la aplicación web?

    
pregunta kinunt 28.06.2013 - 09:05
fuente

1 respuesta

5

El problema es con el navegador (o en el caso del CVE vinculado con Outlook).

El ataque es el siguiente:

Creo un archivo y lo envío al programa con el tipo MIME image/png .

El navegador ignora el tipo MIME y rastrea el contenido del archivo (incluso yo digo explícitamente que el archivo es de tipo image/png ).

El navegador determina (a partir del rastreo) que el tipo de contenido es text/javascript y lo maneja en consecuencia (como Javascript).

Por lo tanto, en mi opinión, este es un error en el navegador porque determiné claramente que el archivo es de otro tipo.

    
respondido por el Uwe Plonus 28.06.2013 - 09:19
fuente

Lea otras preguntas en las etiquetas