¿Se consideraría esto un XSS o una RFI o nada?

1

Soy un estudiante principiante de seguridad de redes y, como práctica, mi padre me dejó ver el sitio web de su tienda personal de negocios en línea.

Encontré un script llamado image.asp que cuando se alimenta un parámetro de archivo devuelve una miniatura de una imagen.

Editar: Se utiliza para crear miniaturas de productos en su tienda.

Ejemplo: www.example.com/image.asp?file= enlace

¿Mi pregunta es esto considerado como una RFI, XSS o nada de qué preocuparse? ¿Debería incluso decírselo a papá?

Gracias

-J

    
pregunta redknight99 07.11.2014 - 06:18
fuente

4 respuestas

1

Es difícil decirlo sin ver el código de image.asp o poder jugar con la página en sí. Si no puede publicar el código aquí, siempre puede hacer una prueba muy básica por su cuenta al proporcionar la URL de un archivo javascript simple que contiene una alerta como el parámetro image . Una vez más, esta es una prueba muy básica. Para una prueba más completa, intente hacer un poco de esfuerzo con una herramienta como burp suite y entienda lo que debería estar buscando.

Si carga la página con este parámetro y ve una alerta, entonces el sitio sería vulnerable a XSS reflejado o RFI.

Esto básicamente significa que alguien tendría que hacer clic en un enlace creado con fines malintencionados para que se produzca el ataque. No es tan malo como el XSS almacenado, pero sigue siendo muy grave.

    
respondido por el Abe Miessler 07.11.2014 - 06:34
fuente
1

Una vulnerabilidad de inclusión de archivos requiere que los valores proporcionados por el usuario se utilicen para hacer referencia dinámicamente a un archivo de script externo que luego se incluye y evalúa en el tiempo de ejecución actual .

Sin embargo, debido a su descripción del lenguaje y el comportamiento del script, dudo que realmente incluya y evalúe el archivo dado, sino que simplemente lea el archivo para un procesamiento posterior de la imagen.

Aunque esto no le permitirá ejecutar código arbitrario en el servidor, el procesamiento de la imagen puede ser defectuoso y es posible que pueda recuperar archivos locales o archivos en otros sistemas a los que el servidor tiene acceso.

    
respondido por el Gumbo 07.11.2014 - 08:02
fuente
1

Todo depende del código para image.asp. Si realmente funciona según lo previsto, no hay mucho de qué preocuparse. Pero quizás sea posible inyectar comandos de shell, engañarlo para que lea archivos locales ...

Otra pregunta divertida sería: ¿qué sucede para http://www.example.com/image.asp?file=http://url-shorter/page si http://url-shorter/page redirige a http://www.example.com/image.asp?file=http://url-shorter/page ?

    
respondido por el Ángel 08.11.2014 - 02:45
fuente
1

Esto no califica como una vulnerabilidad de inclusión de archivos, sin embargo, hay algunas cosas que vale la pena investigar:

  1. ¿El script image.asp realiza una solicitud HTTP a la url proporcionada en el parámetro de archivo? Si es así, tiene una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF).
  2. ¿Escribe la miniatura en el disco local con un nombre de archivo basado en la URL? Si es así, imagina que has servido algún código asp con una extensión .asp como esta: www.example.com/image.asp?file= enlace . Luego, el atacante podría navegar a www.example.com/thumbnail/totallyanimage.asp y ejecutar su código asp.
  3. Otras variaciones del ataque anterior

Realmente depende de cómo se implementa y de la experiencia / creatividad del atacante.

Espero que esto ayude.

    
respondido por el wireghoul 14.11.2014 - 02:22
fuente

Lea otras preguntas en las etiquetas