Взламываем сервер через подгрузку файла. Разбираемся с уязвимостью и средствами борьбы с ней.

Поділитися
Вставка
  • Опубліковано 3 гру 2024

КОМЕНТАРІ • 10

  • @АбвгдежзОпрстуфх
    @АбвгдежзОпрстуфх 3 дні тому +7

    Это всё конечно хорошо, но не могли бы вы давать суть уязвимости с самого начала?

  • @zergon321
    @zergon321 3 дні тому +4

    Это канешн круто, но это сработает только для совсем легаси систем. Файлы сейчас хранятся в S3-бакетах, а сами приложения - в контейнерах Docker, файловая система которых изолирована от хост-машины. Этот способ сработает только против какой-нибудь древности типа LAMP-стэка. Впрочем, я не сомневаюсь, что много чего и на таком стоит

  • @StanislavMelnik-hl6wv
    @StanislavMelnik-hl6wv 2 дні тому

    Вот это интересный контент!

  • @andreyvorobyev1870
    @andreyvorobyev1870 2 дні тому +1

    хорошая практика генерировать имя файла при загрузке. Помимо обхода этой проблемы получим еще отсутствие коллизий имён. А по сути вопроса могу добавить, что у приложения не должно быть прав на запись никуда, кроме директории, принимающей файлы)

  • @theameow
    @theameow 4 дні тому +2

    какой же ты ламповый

  • @IlyaUrchenko
    @IlyaUrchenko 3 дні тому

    Спасибо за контент, правда очень круто

  • @godai_official
    @godai_official 3 дні тому +3

    как жаль, что в современной разработке код запускается в docker контейнерах на левых пользователях, а не на root :(

  • @wdeath4798
    @wdeath4798 2 дні тому

    Страшно. Сто серверов под угрозой и миллионы на подходе

  • @sergiytychkin
    @sergiytychkin День тому

    Было дело. Veracode cwe-73