Pergunta

Eu estou trabalhando em um projeto que envolverá upload de arquivos para um servidor. Estou interessado em compreender que tipos de criadores de vírus arquivos atualmente tendem a meta. Estou ciente dos seguintes tópicos:

Como você testar programaticamente um arquivo de vírus? garantindo arquivos carregados são seguros Como posso determinar verdadeira extensão de um arquivo / tipo de programação? digitalização

Mas estou interessado em geral em saber sobre vetores de ataque comuns.

Foi útil?

Solução

Todos eles. Não existem quaisquer tipos de arquivos "seguros" quando uma imagem JPG pode contaminá-lo com um vírus e você ainda pode enganar o navegador para executar JavaScript em qualquer arquivo não importa seu tipo declarado.

Mas o maior e mais generalizado perigo nem sequer envolvem arquivos carregados - QUALQUER texto que é inserido pelos usuários e exibido em sua página é um vetor potencial de Cross-site-Scripting ataques.

Outras dicas

Eu corri uma forma de "upload de arquivo" por pouco tempo e algumas coisas que eu encontrei:

  • Todos os tipos de scripts PHP (conchas, redirecionamentos, vários "possuído por $ LAMER", o nome dele)
  • Eu acho que eu tinha algumas explorações do navegador (.html, .jpgs)
  • Um monte de arquivos com as extensões erradas (ou seja, scripts PHP com o .rar extensão, esperando que mime-type guesser do servidor fez a coisa errada)
  • Zip arquivos cheio de tudo o que precede

De qualquer forma, essas são apenas algumas coisas que eu encontrei. Espero que eles são úteis.

.exe e .scr são tipos de arquivos mais comuns. Além disso, há "truques" com extensões duplas como readme.txt.scr ou readme.doc.exe

exe é provavelmente o mais comum

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top