Безопасность IIS: почему опасно делать локально размещенные xml-файлы доступными для записи учетной записью пула приложений? - PullRequest
0 голосов
/ 02 марта 2012

У меня есть веб-сайт, который читает XML-файл, кэширует объектную модель файла, и у меня есть веб-страницы, которые читают из кэша. Теперь я хочу сделать этот XML-файл доступным для записи с помощью учетной записи пула приложений, которая запускает веб-сайт, чтобы он мог управляться веб-сайтом.

Я слышал от сверстников, что сделать этот файл доступным для записи - это угроза безопасности, потому что если бы хакер взломал сайт, он мог бы потенциально использовать учетную запись пула приложений, чтобы перезаписать этот XML-файл и поместить в него все, что он хочет. файл. Однако, поскольку этот файл читается путем прямого попадания в веб-кеш (а не в файл xml) и учетная запись пула приложений имеет к нему доступ для записи, это не значит, что хакер может изменить объектную модель, представляющую файл xml, независимо от того, если XML-файл доступен для записи? Изменяя веб-кеш, хакер может нанести такой же ущерб, как если бы он имел доступ к веб-кешу. Я не понимаю, как сделать XML-файл доступным только для чтения, чтобы защитить веб-сайт от хакеров.

Ответы [ 2 ]

1 голос
/ 02 марта 2012

Если я правильно понимаю, ваш xml-файл читается, превращается в объект, коллекцию или некоторую структуру данных .NET. И, по-видимому, только XML-файлы определенной схемы могут быть успешно прочитаны таким образом.

Полагаю, это зависит от того, есть ли что-то интересное в файле xml. Если XML-файл является списком администраторов, то в качестве гипотетического хакера я хотел бы изменить этот файл и добавить свое имя в список администраторов, что приведет к созданию XML-файла, который все еще сериализуется и десериализуется в ранее определенную структуру данных. в коде.

Еще один способ использовать возможность записи - обновить прайс-лист, чтобы все цены были бесплатными или со скидкой.

Если файл XML представляет собой список штатов США, то даже если бы я мог изменить этот список, я не уверен, что я мог бы сделать с ним, кроме вреда, который больше беспокоит интернет-приложения, чем интранет-приложения .

Я бы поместил файл в папку App_Data, чтобы он не мог быть загружен напрямую, что усложнит хакеру корректные изменения в нем ... но безопасность из-за неясности не совсем хороший план самостоятельно .

0 голосов
/ 02 марта 2012

Если хакер взломал сайт, то безопасность все равно будет нарушена.Разрешение доступа на запись в XML самостоятельно не должно быть проблемой, но я бы не стал предоставлять этот доступ другим файлам на вашем сайте.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...