Automatizzare i test di trasferimento file – Upload Scanner

"Unrestricted File Upload" è uno dei miei gruppi preferiti di vulnerabilità delle applicazioni Web. Questo perché se riesco a individuare questo tipo di errore di sicurezza, di solito porta al controllo remoto del server. Se è possibile caricare immagini, perché non provare a caricare un file eseguibile sul lato server del :).

Poiché il processo di test stesso è noioso quando si incontra un meccanismo di sicurezza insolito e il numero di casi da considerare è elevato, vale la pena automatizzare il processo. Con l'aiuto di noi ecco che arriva un ottimo plug-in per Burpa – Upload Scanner.

Il caricamento di file sui siti Web è spesso un'area sottovalutata di test di sicurezza.La superficie di questi tipi di attacchi è molto grande.Solo alcuni dei problemi che sorgono attirano molta attenzione dei fusibili (ad es.Vulnerabilità di ImageTragick . Oltre a loro, ci sono innumerevoli vulnerabilità che causano, ad esempio, vari tipi di errori di memoria. Si noti che mentre il servizio di rete XML REST potrebbe non essere suscettibile all'inserimento di entità XML esterne (XXE), ciò non significa che il parser di immagini utilizzato per i metadati JPEG XMP (ad esempio.XML) non abbia problemi con XXE.

Per determinare che il meccanismo di trasferimento dei file implementato è sicuro, è necessario controllarlo da diverse angolazioni. Tra le altre cose, il comportamento di correlazione dipende dall'estensione del file, dal tipo di contenuto e dal contenuto stesso.Inoltre, il corpo del file deve essere sottoposto a test di modifica sul lato server, ad esempio requisiti di dimensioni dell'immagine o operazioni di dimensionamento.

Le principali funzionalità del plugin "Upload Scanner" sono:

  1. Esaminare le prestazioni del server per i file gif, png, jpeg, tiff, pdf, zip e mp4
  2. Esaminare le prestazioni del server per ridimensionare un'immagine
  3. Esaminare le prestazioni del server per modificare i colori dell'immagine
  4. Esaminare le prestazioni del server per i metadati dei file exiftool, ad esempio "parole chiave", "commento" e così via.
  5. Esaminare il funzionamento del server per gli exploit in PHP, JSP, ASP, XXE, SSRF, XXS e SSI.
  6. Esaminare le prestazioni del server per una combinazione di estensioni di file e tipi di contenuto.
  7. Esaminare i problemi tramite carichi dormienti, interagire con Burp Collaborator o scaricare di nuovo un file/
  8. Nella configurazione predefinita, l'estensione tenterà di caricare circa 2.000 file.

Scorciatoia rapida per utilizzare l'estensione in forma standard:

  1. Intercettare la richiesta di caricamento del file nel server e reindirizzarlo al plug-in:
inviare a Upload Scanner

2. Configurare il parser per identificare correttamente l'indirizzo del file nel server dopo il caricamento:

Caricare la configurazione dello scanner

3. Avviare una scansione 🙂

Plugin da trovare in BApp Storze e githubie – UploadScanner

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Aggiungi ai preferiti : permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *