私は このアドバイザリ に最近遭遇しました、そして私は両方のエクスプロイト、特にファイルアップロードの脆弱性に少し混乱しています。この条件を実際に悪用する方法(またはこれが条件として存在する理由さえ)がわかりません。
シェル これのように を使用して、EXIFデータのコメントセクションに挿入しようとしましたが、後でコードを実行する方法が見つかりませんでした。
誰でも手伝ってくれる?このような状態が存在するのはなぜですか?この脆弱性は実際に脆弱性ですか?それとも、物事を物事の中にアップロードできる(しかし実際にはそれらを悪用することはできない)ことを示す単なるPoCですか?
彼らが言っていることは次のとおりです:
.aspx
の画像ファイルをアップロードできます。<%
を確認してから、EXIFコメントタグ内のコードを実行し、%>
を検出すると解析を停止し、残りのバイナリデータを出力します。私はそれをテストしていないので、これが実際に機能するかどうかはわかりませんが、それは合法に聞こえます。同様のトリックはPHPでも機能し、拡張子.php
の画像をアップロードできるファイルアップロードシステムでは、<?php /* code here */ ?>
を挿入することでEXIFタグを悪用することができます。