일단 저는 해당 분야의 전문가는 아니고, AI 도구를 활용하며 재미있게 배우고 있습니다.
그런데... 저는 친구를 위해 개발 작업을 하고 있었는데 친구가 은행 거래 기록이 포함된 100장의 PDF를 가지고 있었습니다. 나중에 처리하려면 이러한 기록을 Excel로 보관해야 합니다.
Github copilot을 사용하여 Python과 일부 라이브러리를 사용하여 데이터 추출을 위한 스크립트를 만들었습니다. 세 개의 도리토스는 나중에... 그리고 아침, 점심, 저녁 시스템으로 스크립트를 제공하기 위해 플라스크 서버를 구축했습니다. html, css, js를 사용하여 순수하고 단순한 엔드포인트를 통해.
Copilot과의 상호 작용 과정에서 코드의 일부에 "경로 삽입" 유형의 취약점이 있다는 경고가 제기되었습니다. 이 알림은 매우 흥미롭습니다 :D
그리고 컴퓨터 보안에 대해 더 많이 배우고 싶어서 그 여행의 기록을 남기고 싶어서 블로그에 글을 올립니다...
여기서 AI가 말하기 시작합니다.
공격자는 사용자 입력을 조작하여 서버 파일 시스템의 승인되지 않은 파일이나 디렉터리에 액세스함으로써 경로 삽입 취약점을 악용할 수 있습니다. 다음은 이를 수행할 수 있는 방법의 예입니다.
경로 삽입 예
Flask 애플리케이션에 사용자가 파일을 업로드하고 서버에 저장할 수 있는 경로가 있다고 가정해 보겠습니다. 파일 이름을 검증하거나 삭제하지 않으면 공격자가 악성 파일 이름을 보내 시스템의 민감한 파일에 액세스하려고 시도할 수 있습니다.
취약한 코드
@app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = file.filename # Nombre del archivo proporcionado por el usuario save_path = os.path.join('uploads', filename) # Guardar el archivo sin validar el nombre del archivo with open(save_path, 'wb') as f: f.write(file.read()) return 'File uploaded successfully'
경로 주입 공격
공격자는 ../../etc/passwd와 같은 악성 파일 이름을 사용하여 요청을 보낼 수 있습니다. 이로 인해 다음 경로가 발생할 수 있습니다.
업로드/../../etc/passwd
서버가 파일 이름을 검증하거나 삭제하지 않으면 파일이 원치 않는 위치에 저장되어 공격자가 시스템의 민감한 파일을 덮어쓸 수 있습니다.
해결책: 항목 유효성 검사 및 삭제
이러한 유형의 공격을 방지하려면 파일 이름을 저장하기 전에 확인하고 삭제해야 합니다. 다음은 보안 버전의 코드입니다.
보안코드
import os import re from flask import Flask, render_template, request, send_file import requests from datetime import datetime app = Flask(__name__) def sanitize_filename(filename): # Eliminar caracteres no permitidos del nombre del archivo return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename) @app.route('/') def index(): return render_template('index.html') @app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file}) # Obtener la fecha actual current_date = datetime.now().strftime("%Y%m%d") # Obtener el nombre original del archivo sin la extensión original_filename = os.path.splitext(file.filename)[0] # Sanitizar el nombre del archivo sanitized_filename = sanitize_filename(original_filename) # Crear el nuevo nombre del archivo con la fecha al final output_filename = f'{sanitized_filename}_{current_date}.xlsx' # Crear la ruta completa del archivo save_path = os.path.join('uploads', output_filename) # Asegurarse de que la ruta sea absoluta save_path = os.path.abspath(save_path) # Guardar el archivo Excel resultante localmente con el nuevo nombre with open(save_path, 'wb') as f: f.write(response.content) # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre return send_file(save_path, as_attachment=True, download_name=output_filename) if __name__ == '__main__': app.run(port=5000, debug=True)
보안코드 설명
파일 이름 삭제: sanitize_filename 함수는 정규식을 사용하여 파일 이름에서 잘못된 문자를 제거합니다.
전체 파일 경로 생성: os.path.join 함수는 대상 디렉터리(업로드)와 삭제된 파일 이름(output_filename)을 결합하여 전체 파일 경로를 생성하는 데 사용됩니다.
경로가 절대 경로인지 확인하세요. os.path.abspath 함수는 상대 경로를 사용한 조작을 피하기 위해 경로를 절대 경로로 변환합니다.
파일 저장: 마지막으로 지정된 경로에 파일이 저장됩니다.
요약
경로 삽입: 공격자는 사용자 입력을 조작하여 승인되지 않은 파일이나 디렉터리에 액세스할 수 있습니다.
검증 및 삭제: 경로 삽입 공격을 방지하려면 항상 사용자 입력을 검증하고 삭제하세요.
절대 경로: 상대 경로 조작을 피하기 위해 절대 경로를 사용합니다.
이러한 방법을 따르면 경로 주입 공격으로부터 애플리케이션을 보호하고 시스템의 전반적인 보안을 향상시킬 수 있습니다.
여기서 나는 그에게 공격을 수행하는 방법을 물었습니다. 또한 이러한 경우를 디버깅할 수 있도록 로그를 등록해 두었습니다.
경로 주입 공격으로부터 애플리케이션을 보호하려면 이러한 공격이 어떻게 수행되는지 이해하는 것이 유용합니다. 여기에서는 공격자가 애플리케이션을 악용하려고 시도하는 방법과 로그에서 이러한 활동을 감지하는 방법을 보여줍니다.
1. 브라우저에서
HTML 양식 조작
공격자는 HTML 양식을 조작하여 악성 파일 이름을 제출할 수 있습니다.
단계별:
- 파일 업로드 양식으로 웹페이지를 엽니다.
- 브라우저의 개발자 도구(F12)를 사용하여 양식을 검사합니다.
- 악성 경로(예: ../../etc/passwd)를 포함하도록 파일 필드의 값을 수정합니다.
- 양식을 보내주세요.
- 로그 감지: 수신된 파일 이름을 로그에 기록합니다.
@app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = file.filename # Nombre del archivo proporcionado por el usuario save_path = os.path.join('uploads', filename) # Guardar el archivo sin validar el nombre del archivo with open(save_path, 'wb') as f: f.write(file.read()) return 'File uploaded successfully'
2. Postman과 같은 도구 사용
조작된 HTTP 요청 보내기
공격자는 Postman을 사용하여 조작된 HTTP 요청을 서버에 직접 보낼 수 있습니다.
단계별:
- Postman을 열고 POST 요청을 http://127.0.0.1:5000/upload로 구성합니다.
- 요청 본문에서 form-data를 선택하고 이름이 ../../etc/passwd인 파일이 포함된 파일 필드를 추가합니다.
- 요청을 제출하세요.
- 로그 탐지: 수신된 파일 이름을 로그에 기록합니다.
3. 자동화된 스크립트를 통해
Python 스크립트 사용
공격자는 Python 스크립트를 사용하여 악의적인 HTTP 요청을 보낼 수 있습니다.
Python 스크립트 예:
import os import re from flask import Flask, render_template, request, send_file import requests from datetime import datetime app = Flask(__name__) def sanitize_filename(filename): # Eliminar caracteres no permitidos del nombre del archivo return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename) @app.route('/') def index(): return render_template('index.html') @app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file}) # Obtener la fecha actual current_date = datetime.now().strftime("%Y%m%d") # Obtener el nombre original del archivo sin la extensión original_filename = os.path.splitext(file.filename)[0] # Sanitizar el nombre del archivo sanitized_filename = sanitize_filename(original_filename) # Crear el nuevo nombre del archivo con la fecha al final output_filename = f'{sanitized_filename}_{current_date}.xlsx' # Crear la ruta completa del archivo save_path = os.path.join('uploads', output_filename) # Asegurarse de que la ruta sea absoluta save_path = os.path.abspath(save_path) # Guardar el archivo Excel resultante localmente con el nuevo nombre with open(save_path, 'wb') as f: f.write(response.content) # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre return send_file(save_path, as_attachment=True, download_name=output_filename) if __name__ == '__main__': app.run(port=5000, debug=True)
로그 탐지: 수신된 파일 이름을 로그에 기록합니다.
탐지 로그 구현
의심스러운 파일 이름을 탐지하기 위한 로깅을 포함하는 완전한 구현은 다음과 같습니다.
@app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = file.filename # Nombre del archivo proporcionado por el usuario save_path = os.path.join('uploads', filename) # Guardar el archivo sin validar el nombre del archivo with open(save_path, 'wb') as f: f.write(file.read()) return 'File uploaded successfully'
요약
브라우저에서: HTML 양식 조작 또는 브라우저 개발 도구 사용
Postman과 같은 도구 사용: 조작된 HTTP 요청을 서버에 직접 보냅니다.
자동화된 스크립트 사용: Python, Bash 또는 기타 언어의 스크립트를 사용하여 악성 HTTP 요청을 보냅니다.
로그 탐지: 수신된 파일의 이름과 기타 의심스러운 활동을 로그에 기록하여 가능한 공격을 탐지합니다.
이러한 조치를 구현하면 애플리케이션의 보안을 강화하고 공격 시도를 나타낼 수 있는 의심스러운 활동을 탐지할 수 있습니다.
결론: AI와 쌍 프로그래밍을 수행하는 학습 및 개발의 맥락에서 플랫폼의 이러한 유형의 경고는 취약점을 감지하는 데 매우 유용하다는 것을 알았습니다. 오늘 잠에서 깨어나 Heroku를 다시 배포하려고 생각했는데 여기서 다른 취약점을 발견했습니다. :D
즐거운 코딩하세요!
위 내용은 경로 주입 공격을 수행하고 탐지하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

ArraysareGenerallyMorememory- 효율적 인 thanlistsortingnumericaldataduetotheirfixed-sizenatureanddirectmemoryAccess.1) ArraysStoreElementsInacontiguousBlock, retoneverHead-fompointerSormetAdata.2) 목록, 종종 implementededymamamicArraysorlinkedStruct

ToconvertapyThonlisttoAnarray, usethearraymodule : 1) importThearrayModule, 2) CreateAlist, 3) Usearray (typecode, list) toconvertit, thetypecodelike'i'forintegers

Python 목록은 다양한 유형의 데이터를 저장할 수 있습니다. 예제 목록에는 정수, 문자열, 부동 소수점 번호, 부울, 중첩 목록 및 사전이 포함되어 있습니다. 목록 유연성은 데이터 처리 및 프로토 타이핑에서 가치가 있지만 코드의 가독성과 유지 관리를 보장하기 위해주의해서 사용해야합니다.

PythondoesnothaveBuilt-inarrays; Usethearraymoduleformory- 효율적인 호모 유전자 도자기, whilistsareversartileformixedDatatypes.arraysareefficiTiveDatasetsophesAty, whereferfiblityAndareAsiErtouseFormixOrdorSmallerSmallerSmallerSMATASETS.

themoscommonLyusedModuleForraySinisThonisNumpy.1) NumpyProvideseficileditionToolsForArrayOperations, IdealFornumericalData.2) ArrayscanBecreatedUsingnp.array () for1dand2dsuctures.3) Numpyexcelsinlement-wiseOperations Numpyexcelscelslikemea

toAppendElementStoapyThonList, usetHeappend () MethodForsingleElements, extend () formultipleements, andinsert () forspecificpositions.1) useappend () foraddingOneElementatateend.2) usextend () toaddmultipleementsefficially

To TeCreateAtheThonList, usequareBrackets [] andseparateItemswithCommas.1) ListSaredynamicandCanholdMixedDatAtatypes.2) useappend (), remove () 및 SlicingFormAnipulation.3) listlisteforences;) ORSL

금융, 과학 연구, 의료 및 AI 분야에서 수치 데이터를 효율적으로 저장하고 처리하는 것이 중요합니다. 1) 금융에서 메모리 매핑 파일과 Numpy 라이브러리를 사용하면 데이터 처리 속도가 크게 향상 될 수 있습니다. 2) 과학 연구 분야에서 HDF5 파일은 데이터 저장 및 검색에 최적화됩니다. 3) 의료에서 인덱싱 및 파티셔닝과 같은 데이터베이스 최적화 기술은 데이터 쿼리 성능을 향상시킵니다. 4) AI에서 데이터 샤딩 및 분산 교육은 모델 교육을 가속화합니다. 올바른 도구와 기술을 선택하고 스토리지 및 처리 속도 간의 트레이드 오프를 측정함으로써 시스템 성능 및 확장 성을 크게 향상시킬 수 있습니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.