Использование неправильно экранированной строки в пакете - PullRequest
1 голос
/ 08 августа 2011

В программном обеспечении Windows X каждая сформулированная вами ссылка автоматически преобразуется в интерактивный объект.

Интересная и важная для безопасности часть заключается в том, что ссылка типа "http://%COMPUTERNAME%.com/"" откроет стандартный браузер, вызывающий, например:«http://NR57005 -PC.com /», что, конечно, является уязвимостью раскрытия информации, поскольку все переменные среды конвертируются.

Теперь мой вопрос, может ли это поведение привести к более критическим проблемам - например, к кодууязвимости выполнения, которые значительно повысили бы важность быстрого исправления.

Есть ли у вас какие-либо предложения, как доказать, что это не только проблема раскрытия информации, но и критическая уязвимость? Может ли злоумышленник внедрить пакетные команды с помощьюесть шанс?

Я уже поиграл с трубками, амперсандами и цитатами, но пока ничего интересного не нашел.

Заранее спасибо,

Патрик

Редактировать: чтобы уточнить, мой подход был следующим: система должна выполнять команду like firefox.exe "http://%COMPUTERNAME%.com/", иначе системная переменная не была бы преобразована.И теперь, поскольку я знаю, что происходит какой-то нефильтрованный пакетный вызов, я подумал, что можно было бы избежать строки параметра.Например, такая ссылка, как http://google.com/"&notepad&" , может привести к firefox.exe "http//google.com"&notepad&"", что открыло бы блокнот - как подтверждение концепции, что выполнение кода работает.К сожалению, эта попытка побега не сработала.Поэтому мне интересно, есть ли другие способы получения доступа к оболочке или аналогичные.

1 Ответ

0 голосов
/ 08 августа 2011
  • Ваш злоумышленник должен будет зарегистрировать и контролировать сервер NR57005-PC.com. Для этого ему потребуется предварительная информация об именах хоста.

  • Представленная поверхность атаки будет зависеть от агента пользователя, используемого для получения ссылки, который будет зависеть от обработки вашего пакетного файла и / или браузера, настроенного в системе по умолчанию.

  • Предполагая, что Internet Explorer, ваша атака будет уменьшена по сравнению с тем, что вы, вероятно, думаете о нем как о командном файле, потому что веб-сайт больше не будет находиться в зоне Local Computer, а будет хитроумными уловками Internet Zone. как вы думаете, не будет работать.

  • Вы можете использовать типичную уязвимость IE для получения контроля. Пакетный файл дает вам возможность, независимо от пользователя, посетить вредоносный веб-сайт.

Полагаю, вы - тестировщик пера / одитор и пытаетесь квалифицировать результаты. Я бы порекомендовал

1 - взломать демонстрационную версию, но в зависимости от ошибки пользователя запустить исполняемый файл или аналогичный. Вы можете сделать заявление, что пользователь не ожидает, что браузер предоставит exe, и, следовательно, будет более доверчивым, даже если он не должен этого делать.

2 - Признайте тот факт, что это не критическая уязвимость и продолжайте. Злоумышленник может получить такой же доступ / доверие с помощью хорошо разработанной электронной почты для социальной инженерии.

...