Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Reflected File Download – nowy kierunek ataków

No description
by

Krystian Piwowarczyk

on 4 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Reflected File Download – nowy kierunek ataków

Q&A
Czy może być jeszcze gorzej?
Overdrive

"
Reflected
" to słowo-klucz do zrozumienia istoty tego błędu. Tak jak "Reflected XSS" nie przechowuje danych na serwerze (w przeciwieństwie do "Persisted XSS") tak samo
Reflected File Download
nie wymaga wrzucenia pliku na podatny serwer.

W efekcie możemy mówić o
pobieraniu pliku, który
nie istnieje
, a wszystko to jest możliwe za sprawą
mało znanego zachowania przeglądarek
internetowych kiedy odpowiedź HTTP ma
taką, a nie inną zawartość.
Reflected
Zaufanie
Krystian Piwowarczyk (mów mi bro)
Pentester/Researcher w Vector Synergy
Używam lustrzanych emotikonek (-;
RFD
Wymagania techniczne przeprowadzenia ataku
Schemat ataku
Zaufanie w kontekście aplikacji webowych
Skąd pobrany został plik?
Demo
Skaner RFD
$ whoami
Demo
Z całą pewnością
nie został pobrany z serwerów googla
, chociaż tak to wygląda na pierwszy rzut oka.
W sumie to można pokusić się o stwierdzenie, że
plik został pobrany przez przeglądarkę z niej samej
:D
Prepared by: Krystian Piwowarczyk
Submitted on: 18.01.2015
Version: 1.0

Reflected File Download – nowy kierunek ataków
1.
Reflected
- jakaś część żądania HTTP pojawia się w odpowiedzi serwera.
2.
Filename
- nazwa pliku jest kontrolowana przez atakującego.
3.
Download
- zwracana odpowiedź HTTP jest interpretowana przez przeglądarkę jako treść, którą można pobrać do pliku.
Content-Disposition: attachment
Rozwiązanie?
"Content-Disposition: attachment; filename=1.txt"
Jeśli plik ma rozszerzenie bat lub cmd oraz posiada w nazwie: Install, Setup, Update lub Uninst to ostrzeżenie się nie pojawi.
Why?
W oparciu o oryginalne odkrycie badacza Oren'a Hafif'a (Black Hat Europe 2014)
1. Przesłanie spreparowanego linka
2. Kliknięcie linka przez ofiarę
3. Wygenerowanie zapytania HTTP
4. Odesłanie odpowiedzi HTTP przez podatny serwis
5. Błędne przetworzenie odpowiedzi HTTP przez przeglądarkę - utworzenie pliku
Full transcript