अर्को दिन खोज्दै हुनुहुन्छ?प्रत्येक NYT Strands को लागि एक नयाँ समय क्षेत्र जुन तपाइँको रातको मध्यमा देखा पर्दछ। कोही मान्छे सधैं 'आजको खेल' खेलिरहेका...
Homeसूचना प्रविधिह्याकरहरूले DotNetNuke मा साधारण SVG अपलोडहरू चुपचाप सर्भरहरू लिनको लागि शोषण गर्छन्,...
ह्याकरहरूले DotNetNuke मा साधारण SVG अपलोडहरू चुपचाप सर्भरहरू लिनको लागि शोषण गर्छन्, हानिकारक छविहरूलाई शक्तिशाली ब्याकडोर डेलिभरी उपकरणहरूमा बदल्छन्।
Pentest Tools, JavaScript कोड भएको खराब SVG फाइललाई छविको रूपमा अपलोड गर्न सकिन्छ, र यो फाइलमा क्लिक गर्दा इम्बेडेड पेलोड कार्यान्वयन हुन्छ र ब्याकडोर फाइल सीधै सर्भरमा लेख्छ।
तल लेख
> मालिसियस फाइलहरू अपलोड गर्नका लागि फिल्टरहरू
पूर्वनिर्धारित रूपमा, DotNetNuke ले प्रयोगकर्ताहरूलाई खाताहरू दर्ता गर्न र SVG फाइलहरूलाई तिनीहरूको आफ्नै प्रयोगकर्ता डाइरेक्टरीहरूमा SVG फाइलहरू अपलोड गर्न अनुमति दिन्छ। एङ्कर ट्याग, प्लेटफर्मको सामग्री फिल्टरले अपलोडलाई रोक्दैन, र यदि पीडितले साधारण पेलोडहरू समावेश गर्ने SVG फाइलमा क्लिक गर्छ भने, यो XSS ट्रिगर गर्न पर्याप्त छ।
“मलाई क्लिक गर्नुहोस्” बटन अब सामान्यतया शंकास्पद देखिन्छ, केही आक्रमणकारीहरूले SVG मा नक्कली लगइन पृष्ठ छवि इम्बेड गर्छन्, पीडितको
छविमा क्लिक गर्नुहोस्। JavaScript पेलोड ब्राउजर अवस्थित प्रमाणीकरण सत्र प्रयोग गरेर।
तपाईको व्यवसाय सफल हुन आवश्यक पर्ने सबै शीर्ष समाचार, राय, सुविधाहरू र मार्गदर्शन प्राप्त गर्न TechRadar प्रो न्यूजलेटरमा साइन अप गर्नुहोस्!
exploit /API/personaBar/ConfigConsole/UpdateConfigFile, एक प्रमाणीकृत अन्त बिन्दु जसले पर्याप्त विशेषाधिकार भएका प्रयोगकर्ताहरूलाई सर्भरमा फाइलहरू लेख्न अनुमति दिन्छ।
पेलोडले नयाँ ASPX वेब शेल उत्पन्न गर्दछ, अनिवार्य रूपमा ब्याकडोर जसले आदेशहरू स्वीकार गर्दछ। डाटा चोर्छ, वा अन्तर्निहित Windows सर्भरमा सुरक्षा उपकरणहरू असक्षम पार्छ।
किन खतरनाक छ?
<2> id=”elk-e0ce192d-5522-406b-b5f2-386ead47e24d”>यो जोखिम खतरनाक छ किनभने आक्रमणको श्रृंखलाले नियमित सुरक्षा प्रतिरक्षालाई पूर्ण रूपमा पराजित गर्छ।
आक्रमणकारीको सबै आवश्यकता भनेको एकल विशेषाधिकार प्राप्त प्रयोगकर्तालाई खराब छविमा क्लिक गर्न मनाउनको लागि हो — सम्पूर्ण प्रणालीलाई पासवर्डको आवश्यकता पर्दैन, जसमा कुनै पनि पासवर्ड आवश्यक पर्दैन। सफ्टवेयर।
नियमित एन्टिभाइरस सफ्टवेयर यहाँ थोरै वा कुनै मद्दतको हुनेछैन किनभने यसले आक्रमण पत्ता लगाउन सक्दैन।
दुर्भावपूर्ण पेलोड वैध SVG फाइल मार्फत डेलिभर गरिएको छ र नेटिभ ब्राउजर सुविधाहरूको साथ कार्यान्वयन गरिन्छ, त्यसैले उपकरण
कन्फिगरेसन बन्यो। data-analytics-id=”inline-link” href=”https://www.techradar.com/best/firewall” data-url=”https://www.techradar.com/best/firewall” data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/firewall”>firewall ले आउटबाउन्ड जडानलाई पनि रोक्दैन किनभने आक्रमणले मानक HTTP ट्राफिक प्रयोग गर्दछ।
असुरक्षा गम्भीर छ, तर धन्यबाद, आक्रमणले मात्र काम गर्छ जब धेरै अवस्थाहरू पूर्ण रूपमा पङ्क्तिबद्ध हुन्छन्।
आक्रमणकारीलाई लक्षित साइटमा दर्ता खाता चाहिन्छ, SVG फाइलहरू अपलोड गर्ने क्षमता, र एक विशेषाधिकार प्राप्त प्रयोगकर्ता जसले शंकास्पद अनुलग्नकमा क्लिक गर्दछ,
विशिष्ट संलग्न हुनुपर्दछ। फाइल विस्तारहरू, र सुरक्षाको लागि अनावश्यक प्रयोगकर्ता अपलोडहरू असक्षम गर्नुहोस्।
यद्यपि त्यहाँ जोखिमको लागि आधिकारिक प्याच छ, जसलाई DotNetNuke चलाउने संस्थाहरूले प्राथमिकता दिनुपर्छ, प्रशासकहरूले प्रयोगकर्ता दर्ता नीतिहरू पनि समीक्षा गर्नुपर्छ।
यदि बेनामी फाइल अपलोडहरू आवश्यक छैन भने, त्यसपछि तिनीहरूलाई तुरुन्तै हटाउन सकिन्छ।