Automatiser les tests de transfert de fichiers – Upload Scanner

« Unrestricted File Upload » ou transfert illimité de fichiers fait partie de mon groupe préféré de vulnérabilités d’applications Web. Cela s’explique par le fait que si je parvenais déjà à localiser ce type d’erreur de sécurité, elle conduit le plus souvent à une prise de contrôle à distance du serveur. Si vous pouvez télécharger des images, pourquoi ne pas essayer de télécharger un fichier exécutable côté serveur :).

Étant où le processus d’essai lui-même est un mécanisme de sécurité inhabituel et que le nombre de cas à traiter est important, ce processus vaut la peine d’être automatisé. Avec l’aide de nous voici un excellent plug-in pour Burpa – Upload Scanner.

Le transfert de fichiers vers des sites Web est souvent un domaine sous-estimé des tests de sécurité.La superficie de ce type d’attaque est très grande.Seuls quelques-uns des problèmes qui se posent attirent beaucoup l’attention des fusibles (p. ex.Luka ImageTragick ). Au-delà, il existe d’innombrables vulnérabilités qui entraînent, par exemple, différents types d’erreurs de mémoire. Notez que même si votre service réseau REST HTML n’est peut-être pas sensible à l’injection d’entités HTML externes (XXE), cela ne signifie pas que l’image parser utilisée pour les métadonnées JPEG XMP (c’est-à-dire HTML) n’a pas de problème avec XXE.

Pour que l’on puisse conclure que le mécanisme de transfert de fichiers mis en œuvre est sécurisé, il doit être vérifié sous différents angles. Entre autres corrélations entre le comportement dépendant de l’extension du fichier, le type de contenu et le contenu lui-même.En outre, le contenu du fichier doit subir des tests de modification côté serveur, tels que des exigences de taille d’image ou des opérations de redimensionnement.

Les principales fonctionnalités du plug-in « Upload Scanner » sont les suivantes:

  1. Examiner le fonctionnement du serveur pour les fichiers gif, png, jpeg, tiff, pdf, zip et mp4
  2. Examiner le fonctionnement du serveur pour redimensionner l’image
  3. Examiner le fonctionnement du serveur pour changer les couleurs de l’image
  4. Examiner le fonctionnement du serveur à la recherche de métadonnées de fichiers exiftool de type « mots clés », « commentaire », etc.
  5. Examiner le fonctionnement du serveur à la recherche d’exploits dans HTML, JSP, ASP, XXE, SSRF, XXS et SSI.
  6. Examiner le fonctionnement du serveur pour les combinaisons d’extensions de fichiers et de types de contenu.
  7. Étudier les problèmes via des charges dormantes, interagir avec Burp Collaborator ou télécharger à nouveau le fichier/
  8. Dans la configuration par défaut, l’extension tentera de télécharger environ 2 000 fichiers.

Un raccourci rapide de la façon d’utiliser l’extension sous une forme standard:

  1. Attrapez la demande responsable du téléchargement du fichier sur le serveur et redirigez-la vers le plug-in :
envoyer pour télécharger Scanner

2. Configurez l’écran pour identifier correctement l’adresse du fichier sur le serveur après le téléchargement :

Upload Scanner configuration

3. Commencez le scan 🙂

Plug-in à trouver dans BApp Storze et sur github – UploadScanner

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). <br> Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Pour marque-pages : Permaliens.

Podziel się swoją opinią na temat artykułu