miércoles, 5 de octubre de 2011

Poison Null Byte


Poison Null Byte



El ataque conocido como Poison Null Byte fue nombrado originalmente por Olaf Kirch
La inyeccion consiste en la incorporación de Bytes NULOS / caracteres en las aplicaciones que no manejan adecuadamente postfix terminadores NULL, un atacante puede explotar un sistema que utiliza técnicas como la Load File Inclusion.

Gravedad

Relativamente alta

Explotación

Hay un número de maneras de utilizar el Poison Null Byte, incluyendo las siguientes:
- La terminación de un nombre de archivo dentro de una cadena, por ejemplo, una extensión de archivo.
- Terminación o comentar una sentencia SQL dinámicamente cuando se ejecuta, como por ejemplo Oracle "EXECUTE IMMEDIATE".

 

PHP Poison Null Byte

Un ejemplo de un script PHP vulnerable a este ataque es el siguiente:
  $ File = $ _GET ['archivo'];
 require_once ("/ var / www / php $ archivo."); 
". Php", mientras que en el script de arriba parece estar garantizado conyra ataques de LFI por obligar a indicar la extensión del archivo, que puede ser explotada de la siguiente manera:
http://www.imationgroup.com/index.php?file=../../etc/passwd + simbolo de porcentaje + 00

\\nota
No sé porque no me lo deja poner todo junto 
--- 
La inyección byte NULL arriba daría lugar a la extensión del archivo adjunto obligatorio (. Php) que se cayó, y el / etc / passwd a cargar.

Solucion:

Hay un número de maneras de prevenir el envenenamiento inyecciones de byte nulo en PHP. Estos incluyen escapar el byte NULL con una barra invertida, sin embargo, la forma más recomendable de hacerlo es eliminar por completo el byte mediante el uso de código similar a lo siguiente:
  $ File = str_replace ( chr (0),'', $ cadena);
 

No hay comentarios:

Publicar un comentario