Implicaciones de seguridad de FileExists () desde javascript en el navegador

1

¿Cuáles serían las implicaciones de seguridad si JavaScript, en un navegador, pudiera realizar una operación típica de FileExists () con rutas de archivos normales (win y / o mac)? Algo así como fs.existsSync(path) de Node, pero de JavaScript que se ejecuta en el recinto de seguridad de un navegador. Suponiendo que se haya iniciado sesión, se respetan los permisos de archivos normales del usuario que ejecuta el navegador. Entiendo que esto es un problema de fuga de información.

Mi pregunta es: ¿cuáles son las consecuencias concretas de esta fuga que un gerente de productos semi-técnico entendería? Los ejemplos serían útiles. El JavaScript puede provenir de un sitio seguro o inseguro, nada más especial, solo la capacidad de probar la existencia (booleana) de archivos (no directorios) con una ruta absoluta.

    
pregunta Mike 28.01.2016 - 00:05
fuente

3 respuestas

2

Podrías aprender mucha información interesante sobre el sistema de usuarios de esta manera.
Esta información podría usarse para encontrar el exploit correcto para el usuario, o simplemente recopilarse o usarse como parte de un system fingerprint para identificar a los usuarios (incluso con otro navegador usado).

Detectar el sistema operativo sería extremadamente simple, pero también teóricamente sería posible la detección de versiones usadas de bibliotecas estáticas.

La mayoría de los servicios crean pid files cuando se inician. Esto podría usarse para verificar si se están ejecutando servicios específicos e intentar atacarlos (piense en algún panel de administración web sin protección csrf).

Como mencionó @TessellatingHeckler: También puedes intentar usar los nombres de usuario de "fuerza bruta" (más ataques de diccionario).

    
respondido por el SleepProgger 28.01.2016 - 02:55
fuente
1

Al simular el control de la existencia, se podrían desencadenar acciones con muchos efectos secundarios. Por ejemplo, si proporciona una ruta UNC, una máquina con Windows tendrá que conectarse al servidor, que en el caso más trivial puede convertirse en un ataque DDoS. Con una configuración mayor (y un firewall deficiente), se puede usar para robar el hash de contraseña NTLM ...

    
respondido por el billc.cn 28.01.2016 - 15:01
fuente
0

Podrías:

  • descubra que hay aplicaciones específicas instaladas (lo que significa que puede pretender vender servicios relacionados con dichas aplicaciones)
  • descubra que hay versiones específicas de aplicaciones instaladas (basadas en diferencias entre versiones, ahora sabe si existe un exploit para el sistema del usuario)
  • enumere algunos dispositivos de hardware (¿existe este o ese archivo en / dev?, también las vulnerabilidades específicas del hardware)
  • descubrir nombres de usuario, posiblemente (ver subcarpetas en / home por ejemplo)
  • identifique los archivos / carpetas existentes para apuntar en un XXE exploit cuando se le envía un malware a usuario
  • haga un perfil de los usuarios comprobando qué tipo de artistas famosos tienen en sus carpetas ~ / Música o ~ / Películas ...
  • haga un perfil de los usuarios al verificar si, para las rutas comunes de las carpetas de descargas de aplicaciones P2P, tienen torrents recientes / populares que se están descargando. Luego puede ofrecerles un ransomware personalizado y más aterrador (como el virus FBI )
  • encuentre PID válidos para las aplicaciones actualmente en ejecución, aunque es posible que no pueda identificar dichas aplicaciones

(ejemplos basados en UNIX porque hey, soy una persona de UNIX; aproximadamente lo mismo debería aplicarse con Windows)

    
respondido por el Steve DL 28.01.2016 - 15:14
fuente

Lea otras preguntas en las etiquetas