java 파일 다운로드 취약점
반사 된 파일 다운로드는 응답에 사용자 입력을 반영 하는 페이지와 URL 경로 세그먼트 (이제 더 이상 사용 되지 않음)를 결합 하는 공격입니다. JSONP 주입에 취약 한 웹 서비스는 일반적으로 최종 사용자에 게 멀웨어를 전달 하는 데 사용 됩니다. JavaScript는 공개 공개가 수정 되기 전에 발견 된 아카이브 및 취약 한 라이브러리에서 추출 하는 기능을 제공 하는 더 많은 중앙 라이브러리를 갖추는 데 서 혜택을 받았습니다. Join 명령은 두 경로 매개 변수를 연결 하 고 해결 된 후 가능한 최단 경로를 반환 합니다. 반사 된 파일 다운로드 공격이 성공 하려면 다음 세 가지 간단한 요구 사항이 있습니다. 10 월 2014 블랙 햇 유럽 2014 이벤트에서 내 이야기의 일환으로, 나는 공격자가 피해자의 컴퓨터를 완벽 하 게 제어 할 수 있도록 새로운 웹 공격 벡터를 제시 사실상 신뢰할 수 있는 도메인에서 파일을 다운로드 합니다. 나는 맬웨어가 업로드 되지 않고 Google.com 및 Bing.com와 같은 고도로 신뢰 된 도메인에서 “다운로드” 할 수 있기 때문에이 기술 반사 파일 다운로드 (RFD)를 호출 하기로 결정 했습니다. Trustwave는 백서에 설명 된 완화 기능을 구현 하 여 응용 프로그램 소유자가 RFD 취약성을 완화할 수 있도록 권장 합니다. 완화를 구현 하는 데는 시간이 걸리고 신뢰 하는 WAF 사용자는 영구 수정이 적용 될 때까지 활성 프로브 및 반사 된 파일 다운로드 취약점의 악용을 감지 하기 위해 다음 사용자 지정 규칙을 추가할 수 있습니다. REQUEST_URI “@rx. *. (박쥐) ($) 단계: 1, id: 100, TFRFI를 차단 하는 메시지: ` 잠재적 반사 파일 다운로드 ` 공격.
앞서 언급 했 듯이 Java 에코 시스템은 아카이브 파일의 높은 수준의 처리를 포함 하는 중앙 라이브러리를 제공 하지 않습니다. 인기 있는 오라클 및 아파치 커먼즈-많이 사용 되는 압축 Api는 일부 보관 지원을 제공 하지만 공개적으로 전체 추출 기능을 제공 하지 않습니다. 이는 사용자가 아카이브 처리 코드를 직접 제작 하는 더 많은 인스턴스를 제공 하는 데 기여 했습니다. 우리는 Java 생태계가 다른 생태계 보다 더 많은 아카이브 라이브러리를가지고 있다는 것을 관찰 했으며, 그 중 상당수는 취약 한 것으로 나타났습니다. 이 취약점은 JavaScript, Ruby, .NET 및 Go를 포함 한 여러 생태계에서 발견 되었지만 특히 아카이브 (예: zip) 파일의 높은 수준의 처리를 제공 하는 중앙 라이브러리가 없는 Java에서 널리 퍼져 있습니다. 이러한 라이브러리가 부족 하면 취약 한 코드 조각이 수 작업으로 제작 되 고 스택 오버플로 같은 개발자 커뮤니티에서 공유 됩니다. 다운로드 Eu-14-Hafif 반사 파일 다운로드-새로운 웹-공격-벡터-wp 콘텐츠 협상은 반사 된 파일을 다운로드 할 수 있습니다이 취약점을 악용 하려면 사용자 고유의 코드나 라이브러리를 사용 하 여 아카이브를 추출 하는 것이 좋습니다. 압축 풀기 코드에서 아카이브의 파일 경로에 대 한 유효성 검사를 생략 하는 경우 취약점이 존재 합니다. 취약 한 코드 조각의 예 (Java에 표시 된 예제)는 아래에서 볼 수 있습니다. Spring 웹 MVC는 개발자가 동적으로 사용자가 요청한 형식으로 응답을 변환 할 수 있습니다.