Rumah  >  Artikel  >  pembangunan bahagian belakang  >  Cara Melakukan dan Mengesan Serangan Suntikan Laluan

Cara Melakukan dan Mengesan Serangan Suntikan Laluan

DDD
DDDasal
2024-10-19 12:33:29901semak imbas

Cómo Realizar y Detectar Ataques de Path Injection

Pertama sekali, saya bukan pakar dalam subjek itu, saya sedang belajar dan berseronok menggunakan alatan AI.

Begitulah... Saya sedang membuat pembangunan untuk seorang rakan, dia mempunyai PDF dengan 100 helaian, dengan rekod transaksi bank. Anda perlu mempunyai rekod ini dalam excel untuk dapat memprosesnya kemudian.

Dengan penggunaan copilot Github, saya membuat skrip untuk pengekstrakan data menggunakan python dan beberapa perpustakaan... Tiga dorito kemudian... Dan sebagai sistem sarapan, makan tengah hari dan makan malam, saya membina pelayan kelalang, untuk menyajikan skrip melalui titik akhir di hadapan dengan html, css dan js tulen dan ringkas.

Semasa proses interaksi dengan Copilot, makluman telah dibangkitkan bahawa sebahagian daripada kod mempunyai kerentanan jenis "path injection". Makluman ini agak menarik :D

Dan kerana saya ingin mengetahui lebih lanjut tentang keselamatan komputer, di sini saya menulis blog untuk meninggalkan rekod perjalanan ini...

Di sini AI mula bercakap.

Penyerang boleh mengeksploitasi kelemahan suntikan laluan dengan memanipulasi input pengguna untuk mengakses fail atau direktori yang tidak dibenarkan pada sistem fail pelayan. Berikut ialah contoh cara anda boleh melakukannya:

Contoh Suntikan Laluan

Andaikan anda mempunyai laluan dalam aplikasi Flask anda yang membolehkan pengguna memuat naik fail dan menyimpannya ke pelayan. Jika anda tidak mengesahkan atau membersihkan nama fail, penyerang boleh menghantar nama fail berniat jahat untuk cuba mengakses fail sensitif pada sistem.

Kod Rentan

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'

Serangan Suntikan Laluan
Penyerang boleh menghantar permintaan dengan nama fail berniat jahat seperti ../../etc/passwd. Ini boleh menyebabkan laluan berikut:

muat naik/../../etc/passwd

Jika pelayan tidak mengesahkan atau membersihkan nama fail, fail itu boleh disimpan ke lokasi yang tidak diingini, membenarkan penyerang menulis ganti fail sensitif pada sistem.

Penyelesaian: Sahkan dan Bersihkan Kemasukan
Untuk mengelakkan jenis serangan ini, anda mesti mengesahkan dan membersihkan nama fail sebelum menyimpannya. Berikut ialah versi selamat kod:

Kod Selamat

import os
import re
from flask import Flask, render_template, request, send_file
import requests
from datetime import datetime

app = Flask(__name__)

def sanitize_filename(filename):
    # Eliminar caracteres no permitidos del nombre del archivo
    return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename)

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file})

    # Obtener la fecha actual
    current_date = datetime.now().strftime("%Y%m%d")

    # Obtener el nombre original del archivo sin la extensión
    original_filename = os.path.splitext(file.filename)[0]

    # Sanitizar el nombre del archivo
    sanitized_filename = sanitize_filename(original_filename)

    # Crear el nuevo nombre del archivo con la fecha al final
    output_filename = f'{sanitized_filename}_{current_date}.xlsx'

    # Crear la ruta completa del archivo
    save_path = os.path.join('uploads', output_filename)

    # Asegurarse de que la ruta sea absoluta
    save_path = os.path.abspath(save_path)

    # Guardar el archivo Excel resultante localmente con el nuevo nombre
    with open(save_path, 'wb') as f:
        f.write(response.content)

    # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre
    return send_file(save_path, as_attachment=True, download_name=output_filename)

if __name__ == '__main__':
    app.run(port=5000, debug=True)

Penjelasan Kod Selamat
Sanitasi Nama Fail: Fungsi sanitize_filename mengalih keluar aksara haram daripada nama fail menggunakan ungkapan biasa.

Buat Laluan Fail Penuh: Fungsi os.path.join digunakan untuk mencipta laluan fail penuh, menggabungkan direktori destinasi (muat naik) dengan nama fail yang telah dibersihkan (output_filename).

Pastikan Path adalah Mutlak: Fungsi os.path.abspath menukar laluan kepada laluan mutlak untuk mengelakkan manipulasi dengan laluan relatif.

Simpan Fail: Akhirnya, fail disimpan ke laluan yang ditentukan.

Ringkasan
Suntikan Laluan: Penyerang boleh memanipulasi input pengguna untuk mengakses fail atau direktori yang tidak dibenarkan.
Pengesahan dan Sanitasi: Sentiasa sahkan dan bersihkan input pengguna untuk mengelakkan serangan suntikan laluan.
Laluan Mutlak: Gunakan laluan mutlak untuk mengelakkan manipulasi dengan laluan relatif.
Dengan mengikuti amalan ini, anda boleh melindungi aplikasi anda daripada serangan suntikan laluan dan meningkatkan keselamatan keseluruhan sistem anda.

Di sini saya bertanya kepadanya bagaimana untuk melakukan serangan. Selain itu, saya meninggalkan log yang didaftarkan untuk dapat menyahpepijat kes ini.

Untuk melindungi aplikasi anda daripada serangan suntikan laluan, adalah berguna untuk memahami cara serangan ini boleh dilakukan. Di sini saya menunjukkan kepada anda cara penyerang boleh cuba mengeksploitasi aplikasi anda dan cara anda boleh mengesan aktiviti ini dalam log.

1. Daripada Pelayar

Memanipulasi Borang HTML
Penyerang boleh memanipulasi borang HTML untuk menyerahkan nama fail berniat jahat.

Langkah demi Langkah:

  • Buka halaman web dengan borang muat naik fail.
  • Gunakan alat pembangun penyemak imbas (F12) untuk memeriksa borang.
  • Mengubah suai nilai medan fail untuk memasukkan laluan hasad, contohnya, ../../etc/passwd.
  • Hantar borang.
  • Pengesanan dalam Log: Merekod nama fail yang diterima dalam log.
@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'

2. Menggunakan Alat seperti Posmen

Menghantar Permintaan HTTP Dimanipulasi
Penyerang boleh menggunakan Posman untuk menghantar permintaan HTTP yang dibuat terus ke pelayan.

Langkah demi Langkah:

  • Buka Posmen dan konfigurasikan permintaan POST ke http://127.0.0.1:5000/upload.
  • Dalam kandungan permintaan, pilih form-data dan tambah medan fail dengan fail yang namanya ../../etc/passwd.
  • Serahkan permintaan.
  • Pengesanan dalam Log: Merekod nama fail yang diterima dalam log.

3. Melalui Skrip Automatik

Menggunakan Skrip Python
Penyerang boleh menggunakan skrip Python untuk menghantar permintaan HTTP yang berniat jahat.

Contoh Skrip Python:

import os
import re
from flask import Flask, render_template, request, send_file
import requests
from datetime import datetime

app = Flask(__name__)

def sanitize_filename(filename):
    # Eliminar caracteres no permitidos del nombre del archivo
    return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename)

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file})

    # Obtener la fecha actual
    current_date = datetime.now().strftime("%Y%m%d")

    # Obtener el nombre original del archivo sin la extensión
    original_filename = os.path.splitext(file.filename)[0]

    # Sanitizar el nombre del archivo
    sanitized_filename = sanitize_filename(original_filename)

    # Crear el nuevo nombre del archivo con la fecha al final
    output_filename = f'{sanitized_filename}_{current_date}.xlsx'

    # Crear la ruta completa del archivo
    save_path = os.path.join('uploads', output_filename)

    # Asegurarse de que la ruta sea absoluta
    save_path = os.path.abspath(save_path)

    # Guardar el archivo Excel resultante localmente con el nuevo nombre
    with open(save_path, 'wb') as f:
        f.write(response.content)

    # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre
    return send_file(save_path, as_attachment=True, download_name=output_filename)

if __name__ == '__main__':
    app.run(port=5000, debug=True)

Pengesanan dalam Log: Merekod nama fail yang diterima dalam log.

Pelaksanaan Log untuk Pengesanan
Berikut ialah pelaksanaan lengkap yang termasuk pengelogan untuk mengesan nama fail yang mencurigakan:

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'

Ringkasan
Daripada Pelayar: Memanipulasi borang HTML atau menggunakan alatan pembangunan penyemak imbas.
Menggunakan Alat seperti Posmen: Menghantar permintaan HTTP yang dibuat terus ke pelayan.
Menggunakan Skrip Automatik: Menggunakan skrip dalam Python, Bash atau mana-mana bahasa lain untuk menghantar permintaan HTTP yang berniat jahat.
Pengesanan Log: Merekodkan nama fail yang diterima dan aktiviti mencurigakan lain dalam log untuk mengesan kemungkinan serangan.
Dengan melaksanakan langkah-langkah ini, anda boleh meningkatkan keselamatan aplikasi anda dan mengesan aktiviti mencurigakan yang boleh menunjukkan percubaan serangan.

Kesimpulan: Di bawah konteks pembelajaran dan pembangunan melakukan pengaturcaraan berpasangan dengan AI, saya dapati jenis makluman ini pada platform amat berguna untuk mengesan kelemahan. Hari ini saya bangun dengan fikir saya akan menggunakan Heroku kembali dan di sini saya mendapati diri saya menemui kelemahan yang berbeza :D

selamat pengekodan!

Atas ialah kandungan terperinci Cara Melakukan dan Mengesan Serangan Suntikan Laluan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn