C # carga de archivos maliciosos al servidor

0

Estaba bromeando con algunos archivos subidos al servidor, para el sitio en el que estaba trabajando. Ahora me parece que tenemos un enorme riesgo de seguridad.

No bloquean ninguna extensión de archivo que sea ejecutable y los archivos se cargan en el D:\ Drive . Me parece que esto no es realmente seguro.

¿Cómo puedo convencer a mis compañeros de trabajo de que debemos abordar este problema inmediatamente y de qué manera podemos estar más seguros contra la carga de archivos malintencionados?

Los que he escuchado son:

  • Guardar en App_Data (No sé realmente por qué)
  • Bloque de extensiones ejecutables

¿De qué más debemos ser más cuidadosos?

    
pregunta Ludisposed 22.05.2017 - 16:08
fuente

2 respuestas

2

Si los archivos solo se cargan y no hay manera de ejecutarlos, esto no es una vulnerabilidad de alto riesgo.

Sin embargo, ser capaz de cargar malware en un sistema nunca es algo bueno.

Se sugiere la carpeta App_Data , ya que no se puede leer a través de un servidor IIS de ASP.NET.

por ejemplo example.com/App_Data/virus.bat devolverá un HTTP 403 Forbidden. Por lo tanto, es un buen lugar para almacenar archivos, ya que no son ejecutables ni visibles directamente.

Para mitigar la amenaza de malware para los administradores de servidores y aquellos con acceso al sistema de archivos, debe escanear todos los archivos cargados y solo permitir que se cargue una lista blanca de extensiones seguras. p.ej. %código%. No confíe en los tipos MIME si los archivos se guardan con los nombres originales, ya que el sistema de destino tendrá una extensión para determinar cómo manejarlos.

La lista negra es difícil debido al número de extensiones ejecutables , que siempre está cambiando a medida que se diseñan nuevos tipos de archivos.

Otra vulnerabilidad que puede afectar la disponibilidad o la integridad de la aplicación es si otros usuarios pueden sobrescribir archivos ya existentes. Asegúrese de que este no sea el caso y los usuarios no pueden hacer nada malicioso con este vector.

También debe asegurarse de que un usuario no pueda cargar un archivo llamado .txt, .gif, .jpg , c:\autoexec.bat o similar para hacer que su sistema escriba el archivo en otro lugar que no sea el previsto. Esto se conoce como recorrido de directorios y otras posibles secuencias de caracteres están aquí .

Finalmente, para obtener más información, visite OWASP .

    
respondido por el SilverlightFox 22.05.2017 - 16:21
fuente
1

Es una buena idea restringir los archivos que se pueden cargar. Supongo que Uitdraai leerlingvolgsysteem es siempre el mismo formato de archivo, como PDF. En tal caso, puede realizar las siguientes comprobaciones:

  • Comprueba la extensión del archivo. ¿El nombre del archivo termina en .pdf ?
  • Comprueba el formato del archivo. ¿El archivo comienza con %PDF ?

También puedes verificar si hay un virus usando un escáner de virus, pero esto prácticamente nunca detectaría un ataque dirigido.

Otra cosa importante es cómo se manejan las cargas después de que se cargan. Actualmente no ha incluido esa información en su pregunta, lo que dificulta especular sobre esto.

Los archivos que se cargan aquí probablemente sean revisados por una persona en algún momento. Lo que esa persona hace con el archivo determina el impacto de una carga maliciosa. Si solo abre estos archivos en el bloc de notas, no puede pasar nada malo. Si hace doble clic en todo lo que alguien le envía, es posible que tengas problemas.

    
respondido por el Sjoerd 22.05.2017 - 16:57
fuente

Lea otras preguntas en las etiquetas