경로 주입 공격을 수행하고 탐지하는 방법

DDD
풀어 주다: 2024-10-19 12:33:29
원래의
898명이 탐색했습니다.

Cómo Realizar y Detectar Ataques de Path Injection

일단 저는 해당 분야의 전문가는 아니고, AI 도구를 활용하며 재미있게 배우고 있습니다.

그런데... 저는 친구를 위해 개발 작업을 하고 있었는데 친구가 은행 거래 기록이 포함된 100장의 PDF를 가지고 있었습니다. 나중에 처리하려면 이러한 기록을 Excel로 보관해야 합니다.

Github copilot을 사용하여 Python과 일부 라이브러리를 사용하여 데이터 추출을 위한 스크립트를 만들었습니다. 세 개의 도리토스는 나중에... 그리고 아침, 점심, 저녁 시스템으로 스크립트를 제공하기 위해 플라스크 서버를 구축했습니다. html, css, js를 사용하여 순수하고 단순한 엔드포인트를 통해.

Copilot과의 상호 작용 과정에서 코드의 일부에 "경로 삽입" 유형의 취약점이 있다는 경고가 제기되었습니다. 이 알림은 매우 흥미롭습니다 :D

그리고 컴퓨터 보안에 대해 더 많이 배우고 싶어서 그 여행의 기록을 남기고 싶어서 블로그에 글을 올립니다...

여기서 AI가 말하기 시작합니다.

공격자는 사용자 입력을 조작하여 서버 파일 시스템의 승인되지 않은 파일이나 디렉터리에 액세스함으로써 경로 삽입 취약점을 악용할 수 있습니다. 다음은 이를 수행할 수 있는 방법의 예입니다.

경로 삽입 예

Flask 애플리케이션에 사용자가 파일을 업로드하고 서버에 저장할 수 있는 경로가 있다고 가정해 보겠습니다. 파일 이름을 검증하거나 삭제하지 않으면 공격자가 악성 파일 이름을 보내 시스템의 민감한 파일에 액세스하려고 시도할 수 있습니다.

취약한 코드

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'
로그인 후 복사
로그인 후 복사
로그인 후 복사

경로 주입 공격
공격자는 ../../etc/passwd와 같은 악성 파일 이름을 사용하여 요청을 보낼 수 있습니다. 이로 인해 다음 경로가 발생할 수 있습니다.

업로드/../../etc/passwd

서버가 파일 이름을 검증하거나 삭제하지 않으면 파일이 원치 않는 위치에 저장되어 공격자가 시스템의 민감한 파일을 덮어쓸 수 있습니다.

해결책: 항목 유효성 검사 및 삭제
이러한 유형의 공격을 방지하려면 파일 이름을 저장하기 전에 확인하고 삭제해야 합니다. 다음은 보안 버전의 코드입니다.

보안코드

import os
import re
from flask import Flask, render_template, request, send_file
import requests
from datetime import datetime

app = Flask(__name__)

def sanitize_filename(filename):
    # Eliminar caracteres no permitidos del nombre del archivo
    return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename)

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file})

    # Obtener la fecha actual
    current_date = datetime.now().strftime("%Y%m%d")

    # Obtener el nombre original del archivo sin la extensión
    original_filename = os.path.splitext(file.filename)[0]

    # Sanitizar el nombre del archivo
    sanitized_filename = sanitize_filename(original_filename)

    # Crear el nuevo nombre del archivo con la fecha al final
    output_filename = f'{sanitized_filename}_{current_date}.xlsx'

    # Crear la ruta completa del archivo
    save_path = os.path.join('uploads', output_filename)

    # Asegurarse de que la ruta sea absoluta
    save_path = os.path.abspath(save_path)

    # Guardar el archivo Excel resultante localmente con el nuevo nombre
    with open(save_path, 'wb') as f:
        f.write(response.content)

    # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre
    return send_file(save_path, as_attachment=True, download_name=output_filename)

if __name__ == '__main__':
    app.run(port=5000, debug=True)
로그인 후 복사
로그인 후 복사

보안코드 설명
파일 이름 삭제: sanitize_filename 함수는 정규식을 사용하여 파일 이름에서 잘못된 문자를 제거합니다.

전체 파일 경로 생성: os.path.join 함수는 대상 디렉터리(업로드)와 삭제된 파일 이름(output_filename)을 결합하여 전체 파일 경로를 생성하는 데 사용됩니다.

경로가 절대 경로인지 확인하세요. os.path.abspath 함수는 상대 경로를 사용한 조작을 피하기 위해 경로를 절대 경로로 변환합니다.

파일 저장: 마지막으로 지정된 경로에 파일이 저장됩니다.

요약
경로 삽입: 공격자는 사용자 입력을 조작하여 승인되지 않은 파일이나 디렉터리에 액세스할 수 있습니다.
검증 및 삭제: 경로 삽입 공격을 방지하려면 항상 사용자 입력을 검증하고 삭제하세요.
절대 경로: 상대 경로 조작을 피하기 위해 절대 경로를 사용합니다.
이러한 방법을 따르면 경로 주입 공격으로부터 애플리케이션을 보호하고 시스템의 전반적인 보안을 향상시킬 수 있습니다.

여기서 나는 그에게 공격을 수행하는 방법을 물었습니다. 또한 이러한 경우를 디버깅할 수 있도록 로그를 등록해 두었습니다.

경로 주입 공격으로부터 애플리케이션을 보호하려면 이러한 공격이 어떻게 수행되는지 이해하는 것이 유용합니다. 여기에서는 공격자가 애플리케이션을 악용하려고 시도하는 방법과 로그에서 이러한 활동을 감지하는 방법을 보여줍니다.

1. 브라우저에서

HTML 양식 조작
공격자는 HTML 양식을 조작하여 악성 파일 이름을 제출할 수 있습니다.

단계별:

  • 파일 업로드 양식으로 웹페이지를 엽니다.
  • 브라우저의 개발자 도구(F12)를 사용하여 양식을 검사합니다.
  • 악성 경로(예: ../../etc/passwd)를 포함하도록 파일 필드의 값을 수정합니다.
  • 양식을 보내주세요.
  • 로그 감지: 수신된 파일 이름을 로그에 기록합니다.
@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'
로그인 후 복사
로그인 후 복사
로그인 후 복사

2. Postman과 같은 도구 사용

조작된 HTTP 요청 보내기
공격자는 Postman을 사용하여 조작된 HTTP 요청을 서버에 직접 보낼 수 있습니다.

단계별:

  • Postman을 열고 POST 요청을 http://127.0.0.1:5000/upload로 구성합니다.
  • 요청 본문에서 form-data를 선택하고 이름이 ../../etc/passwd인 파일이 포함된 파일 필드를 추가합니다.
  • 요청을 제출하세요.
  • 로그 탐지: 수신된 파일 이름을 로그에 기록합니다.

3. 자동화된 스크립트를 통해

Python 스크립트 사용
공격자는 Python 스크립트를 사용하여 악의적인 HTTP 요청을 보낼 수 있습니다.

Python 스크립트 예:

import os
import re
from flask import Flask, render_template, request, send_file
import requests
from datetime import datetime

app = Flask(__name__)

def sanitize_filename(filename):
    # Eliminar caracteres no permitidos del nombre del archivo
    return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename)

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file})

    # Obtener la fecha actual
    current_date = datetime.now().strftime("%Y%m%d")

    # Obtener el nombre original del archivo sin la extensión
    original_filename = os.path.splitext(file.filename)[0]

    # Sanitizar el nombre del archivo
    sanitized_filename = sanitize_filename(original_filename)

    # Crear el nuevo nombre del archivo con la fecha al final
    output_filename = f'{sanitized_filename}_{current_date}.xlsx'

    # Crear la ruta completa del archivo
    save_path = os.path.join('uploads', output_filename)

    # Asegurarse de que la ruta sea absoluta
    save_path = os.path.abspath(save_path)

    # Guardar el archivo Excel resultante localmente con el nuevo nombre
    with open(save_path, 'wb') as f:
        f.write(response.content)

    # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre
    return send_file(save_path, as_attachment=True, download_name=output_filename)

if __name__ == '__main__':
    app.run(port=5000, debug=True)
로그인 후 복사
로그인 후 복사

로그 탐지: 수신된 파일 이름을 로그에 기록합니다.

탐지 로그 구현
의심스러운 파일 이름을 탐지하기 위한 로깅을 포함하는 완전한 구현은 다음과 같습니다.

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'
로그인 후 복사
로그인 후 복사
로그인 후 복사

요약
브라우저에서: HTML 양식 조작 또는 브라우저 개발 도구 사용
Postman과 같은 도구 사용: 조작된 HTTP 요청을 서버에 직접 보냅니다.
자동화된 스크립트 사용: Python, Bash 또는 기타 언어의 스크립트를 사용하여 악성 HTTP 요청을 보냅니다.
로그 탐지: 수신된 파일의 이름과 기타 의심스러운 활동을 로그에 기록하여 가능한 공격을 탐지합니다.
이러한 조치를 구현하면 애플리케이션의 보안을 강화하고 공격 시도를 나타낼 수 있는 의심스러운 활동을 탐지할 수 있습니다.

결론: AI와 쌍 프로그래밍을 수행하는 학습 및 개발의 맥락에서 플랫폼의 이러한 유형의 경고는 취약점을 감지하는 데 매우 유용하다는 것을 알았습니다. 오늘 잠에서 깨어나 Heroku를 다시 배포하려고 생각했는데 여기서 다른 취약점을 발견했습니다. :D

즐거운 코딩하세요!

위 내용은 경로 주입 공격을 수행하고 탐지하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:dev.to
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!