


Pertama sekali, saya bukan pakar dalam subjek itu, saya sedang belajar dan berseronok menggunakan alatan AI.
Begitulah... Saya sedang membuat pembangunan untuk seorang rakan, dia mempunyai PDF dengan 100 helaian, dengan rekod transaksi bank. Anda perlu mempunyai rekod ini dalam excel untuk dapat memprosesnya kemudian.
Dengan penggunaan copilot Github, saya membuat skrip untuk pengekstrakan data menggunakan python dan beberapa perpustakaan... Tiga dorito kemudian... Dan sebagai sistem sarapan, makan tengah hari dan makan malam, saya membina pelayan kelalang, untuk menyajikan skrip melalui titik akhir di hadapan dengan html, css dan js tulen dan ringkas.
Semasa proses interaksi dengan Copilot, makluman telah dibangkitkan bahawa sebahagian daripada kod mempunyai kerentanan jenis "path injection". Makluman ini agak menarik :D
Dan kerana saya ingin mengetahui lebih lanjut tentang keselamatan komputer, di sini saya menulis blog untuk meninggalkan rekod perjalanan ini...
Di sini AI mula bercakap.
Penyerang boleh mengeksploitasi kelemahan suntikan laluan dengan memanipulasi input pengguna untuk mengakses fail atau direktori yang tidak dibenarkan pada sistem fail pelayan. Berikut ialah contoh cara anda boleh melakukannya:
Contoh Suntikan Laluan
Andaikan anda mempunyai laluan dalam aplikasi Flask anda yang membolehkan pengguna memuat naik fail dan menyimpannya ke pelayan. Jika anda tidak mengesahkan atau membersihkan nama fail, penyerang boleh menghantar nama fail berniat jahat untuk cuba mengakses fail sensitif pada sistem.
Kod Rentan
@app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = file.filename # Nombre del archivo proporcionado por el usuario save_path = os.path.join('uploads', filename) # Guardar el archivo sin validar el nombre del archivo with open(save_path, 'wb') as f: f.write(file.read()) return 'File uploaded successfully'
Serangan Suntikan Laluan
Penyerang boleh menghantar permintaan dengan nama fail berniat jahat seperti ../../etc/passwd. Ini boleh menyebabkan laluan berikut:
muat naik/../../etc/passwd
Jika pelayan tidak mengesahkan atau membersihkan nama fail, fail itu boleh disimpan ke lokasi yang tidak diingini, membenarkan penyerang menulis ganti fail sensitif pada sistem.
Penyelesaian: Sahkan dan Bersihkan Kemasukan
Untuk mengelakkan jenis serangan ini, anda mesti mengesahkan dan membersihkan nama fail sebelum menyimpannya. Berikut ialah versi selamat kod:
Kod Selamat
import os import re from flask import Flask, render_template, request, send_file import requests from datetime import datetime app = Flask(__name__) def sanitize_filename(filename): # Eliminar caracteres no permitidos del nombre del archivo return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename) @app.route('/') def index(): return render_template('index.html') @app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file}) # Obtener la fecha actual current_date = datetime.now().strftime("%Y%m%d") # Obtener el nombre original del archivo sin la extensión original_filename = os.path.splitext(file.filename)[0] # Sanitizar el nombre del archivo sanitized_filename = sanitize_filename(original_filename) # Crear el nuevo nombre del archivo con la fecha al final output_filename = f'{sanitized_filename}_{current_date}.xlsx' # Crear la ruta completa del archivo save_path = os.path.join('uploads', output_filename) # Asegurarse de que la ruta sea absoluta save_path = os.path.abspath(save_path) # Guardar el archivo Excel resultante localmente con el nuevo nombre with open(save_path, 'wb') as f: f.write(response.content) # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre return send_file(save_path, as_attachment=True, download_name=output_filename) if __name__ == '__main__': app.run(port=5000, debug=True)
Penjelasan Kod Selamat
Sanitasi Nama Fail: Fungsi sanitize_filename mengalih keluar aksara haram daripada nama fail menggunakan ungkapan biasa.
Buat Laluan Fail Penuh: Fungsi os.path.join digunakan untuk mencipta laluan fail penuh, menggabungkan direktori destinasi (muat naik) dengan nama fail yang telah dibersihkan (output_filename).
Pastikan Path adalah Mutlak: Fungsi os.path.abspath menukar laluan kepada laluan mutlak untuk mengelakkan manipulasi dengan laluan relatif.
Simpan Fail: Akhirnya, fail disimpan ke laluan yang ditentukan.
Ringkasan
Suntikan Laluan: Penyerang boleh memanipulasi input pengguna untuk mengakses fail atau direktori yang tidak dibenarkan.
Pengesahan dan Sanitasi: Sentiasa sahkan dan bersihkan input pengguna untuk mengelakkan serangan suntikan laluan.
Laluan Mutlak: Gunakan laluan mutlak untuk mengelakkan manipulasi dengan laluan relatif.
Dengan mengikuti amalan ini, anda boleh melindungi aplikasi anda daripada serangan suntikan laluan dan meningkatkan keselamatan keseluruhan sistem anda.
Di sini saya bertanya kepadanya bagaimana untuk melakukan serangan. Selain itu, saya meninggalkan log yang didaftarkan untuk dapat menyahpepijat kes ini.
Untuk melindungi aplikasi anda daripada serangan suntikan laluan, adalah berguna untuk memahami cara serangan ini boleh dilakukan. Di sini saya menunjukkan kepada anda cara penyerang boleh cuba mengeksploitasi aplikasi anda dan cara anda boleh mengesan aktiviti ini dalam log.
1. Daripada Pelayar
Memanipulasi Borang HTML
Penyerang boleh memanipulasi borang HTML untuk menyerahkan nama fail berniat jahat.
Langkah demi Langkah:
- Buka halaman web dengan borang muat naik fail.
- Gunakan alat pembangun penyemak imbas (F12) untuk memeriksa borang.
- Mengubah suai nilai medan fail untuk memasukkan laluan hasad, contohnya, ../../etc/passwd.
- Hantar borang.
- Pengesanan dalam Log: Merekod nama fail yang diterima dalam log.
@app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = file.filename # Nombre del archivo proporcionado por el usuario save_path = os.path.join('uploads', filename) # Guardar el archivo sin validar el nombre del archivo with open(save_path, 'wb') as f: f.write(file.read()) return 'File uploaded successfully'
2. Menggunakan Alat seperti Posmen
Menghantar Permintaan HTTP Dimanipulasi
Penyerang boleh menggunakan Posman untuk menghantar permintaan HTTP yang dibuat terus ke pelayan.
Langkah demi Langkah:
- Buka Posmen dan konfigurasikan permintaan POST ke http://127.0.0.1:5000/upload.
- Dalam kandungan permintaan, pilih form-data dan tambah medan fail dengan fail yang namanya ../../etc/passwd.
- Serahkan permintaan.
- Pengesanan dalam Log: Merekod nama fail yang diterima dalam log.
3. Melalui Skrip Automatik
Menggunakan Skrip Python
Penyerang boleh menggunakan skrip Python untuk menghantar permintaan HTTP yang berniat jahat.
Contoh Skrip Python:
import os import re from flask import Flask, render_template, request, send_file import requests from datetime import datetime app = Flask(__name__) def sanitize_filename(filename): # Eliminar caracteres no permitidos del nombre del archivo return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename) @app.route('/') def index(): return render_template('index.html') @app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file}) # Obtener la fecha actual current_date = datetime.now().strftime("%Y%m%d") # Obtener el nombre original del archivo sin la extensión original_filename = os.path.splitext(file.filename)[0] # Sanitizar el nombre del archivo sanitized_filename = sanitize_filename(original_filename) # Crear el nuevo nombre del archivo con la fecha al final output_filename = f'{sanitized_filename}_{current_date}.xlsx' # Crear la ruta completa del archivo save_path = os.path.join('uploads', output_filename) # Asegurarse de que la ruta sea absoluta save_path = os.path.abspath(save_path) # Guardar el archivo Excel resultante localmente con el nuevo nombre with open(save_path, 'wb') as f: f.write(response.content) # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre return send_file(save_path, as_attachment=True, download_name=output_filename) if __name__ == '__main__': app.run(port=5000, debug=True)
Pengesanan dalam Log: Merekod nama fail yang diterima dalam log.
Pelaksanaan Log untuk Pengesanan
Berikut ialah pelaksanaan lengkap yang termasuk pengelogan untuk mengesan nama fail yang mencurigakan:
@app.route('/upload', methods=['POST']) def upload(): file = request.files['file'] filename = file.filename # Nombre del archivo proporcionado por el usuario save_path = os.path.join('uploads', filename) # Guardar el archivo sin validar el nombre del archivo with open(save_path, 'wb') as f: f.write(file.read()) return 'File uploaded successfully'
Ringkasan
Daripada Pelayar: Memanipulasi borang HTML atau menggunakan alatan pembangunan penyemak imbas.
Menggunakan Alat seperti Posmen: Menghantar permintaan HTTP yang dibuat terus ke pelayan.
Menggunakan Skrip Automatik: Menggunakan skrip dalam Python, Bash atau mana-mana bahasa lain untuk menghantar permintaan HTTP yang berniat jahat.
Pengesanan Log: Merekodkan nama fail yang diterima dan aktiviti mencurigakan lain dalam log untuk mengesan kemungkinan serangan.
Dengan melaksanakan langkah-langkah ini, anda boleh meningkatkan keselamatan aplikasi anda dan mengesan aktiviti mencurigakan yang boleh menunjukkan percubaan serangan.
Kesimpulan: Di bawah konteks pembelajaran dan pembangunan melakukan pengaturcaraan berpasangan dengan AI, saya dapati jenis makluman ini pada platform amat berguna untuk mengesan kelemahan. Hari ini saya bangun dengan fikir saya akan menggunakan Heroku kembali dan di sini saya mendapati diri saya menemui kelemahan yang berbeza :D
selamat pengekodan!
Atas ialah kandungan terperinci Cara Melakukan dan Mengesan Serangan Suntikan Laluan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Python digunakan secara meluas dalam bidang pembangunan web, sains data, pembelajaran mesin, automasi dan skrip. 1) Dalam pembangunan web, kerangka Django dan Flask memudahkan proses pembangunan. 2) Dalam bidang sains data dan pembelajaran mesin, numpy, panda, scikit-learn dan perpustakaan tensorflow memberikan sokongan yang kuat. 3) Dari segi automasi dan skrip, Python sesuai untuk tugas -tugas seperti ujian automatik dan pengurusan sistem.

Anda boleh mempelajari asas -asas Python dalam masa dua jam. 1. Belajar pembolehubah dan jenis data, 2. Struktur kawalan induk seperti jika pernyataan dan gelung, 3 memahami definisi dan penggunaan fungsi. Ini akan membantu anda mula menulis program python mudah.

Bagaimana Mengajar Asas Pengaturcaraan Pemula Komputer Dalam masa 10 jam? Sekiranya anda hanya mempunyai 10 jam untuk mengajar pemula komputer beberapa pengetahuan pengaturcaraan, apa yang akan anda pilih untuk mengajar ...

Cara mengelakkan dikesan semasa menggunakan fiddlerevery di mana untuk bacaan lelaki-dalam-pertengahan apabila anda menggunakan fiddlerevery di mana ...

Memuatkan Fail Pickle di Python 3.6 Kesalahan Laporan Alam Sekitar: ModulenotFoundError: Nomodulenamed ...

Bagaimana untuk menyelesaikan masalah segmentasi kata Jieba dalam analisis komen tempat yang indah? Semasa kami mengadakan komen dan analisis tempat yang indah, kami sering menggunakan alat segmentasi perkataan jieba untuk memproses teks ...

Bagaimana cara menggunakan ungkapan biasa untuk memadankan tag tertutup pertama dan berhenti? Semasa berurusan dengan HTML atau bahasa markup lain, ungkapan biasa sering diperlukan untuk ...

Memahami Strategi Anti-Crawling of Investing.com Ramai orang sering cuba merangkak data berita dari Investing.com (https://cn.investing.com/news/latest-news) ...


Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

SecLists
SecLists ialah rakan penguji keselamatan muktamad. Ia ialah koleksi pelbagai jenis senarai yang kerap digunakan semasa penilaian keselamatan, semuanya di satu tempat. SecLists membantu menjadikan ujian keselamatan lebih cekap dan produktif dengan menyediakan semua senarai yang mungkin diperlukan oleh penguji keselamatan dengan mudah. Jenis senarai termasuk nama pengguna, kata laluan, URL, muatan kabur, corak data sensitif, cangkerang web dan banyak lagi. Penguji hanya boleh menarik repositori ini ke mesin ujian baharu dan dia akan mempunyai akses kepada setiap jenis senarai yang dia perlukan.

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

Dreamweaver CS6
Alat pembangunan web visual

Muat turun versi mac editor Atom
Editor sumber terbuka yang paling popular

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan