jQuery File Upload يک ويجت jQuery ميباشد که امکان متعددي نظير انتخاب يک سري فايل، درگ اند دراپ(drag & drop) ‌، ستون شرايط و پيش سناريو فايل‌هاي صوتي و چهره‌اي را دارد .


 


اين باگ بوسيله لري کشدالر، محقق کمپاني Akamai کشف و گزارش شد . او اعلام خريد سايت آماده کرده مي‌باشد که بسياري از پکيج‌هاي مختلف ديگري که شامل اين کد‌ها مي باشند هم ممکن مي‌باشد در معرض اين خطر باشند .


 


افراد ‌مي‌توانند باگ امنيتي CVE-2018-9206 براي انجام فعاليت‌هاي مخرب زيادي نظير ايجاد تغييرات ظاهري در سايت، اضافه کردن بدافزار، ي اطلاعات و …استفاده نمايند .


 


اين محقق ‌مي‌گويد: «همچنين اين پکيج به تيتر گوشه اي در پکيج‌هاي ديگر نيز وجود داراست . از اين پکيج در پروژه‌هاي مختلفي به کارگيري گرديده ميباشد که هم هم اکنون از دايرکتوري‌هايي اينترنت قابل دسترسي ميباشند و منجر ‌مي‌شود که پروژه‌هاي متعددي در اکنون حاضر در معرض حمله باشند .»


 


JQuery File Upload در در بين تعداد زيادي از پلتفرم‌هاي سرور که آپلود عادي فولدر از نحوه صفحه هاي HTML را ساپورت ‌مي‌کنند، دوچندان دوستداشتني ميباشد . پلتفرم‌هايي مانند: PHP, Python, Ruby, Java, Node JS, Go و غيره .


 


“کشدالر” دو فايل با نام‌هاي upload .php و uploadHandler .php در سورس پکيج‌ها پيدا کرد که شامل کد‌هاي ذي‌ربط براي آپلود فايل بودند .


 


اين فايل‌ها در دايرکتوري روت وب‌سرور آپلود ‌مي‌شدند و کارشناس توانست با نوشتن امر تستي با Curl و يک راحت PHP ساده، قابليت و قابليت و امکان آپلود کردن فايل و اجراي امرها روي سرور را تحليل نمايد .


 


$ curl -F “files=@shell .php” http://example .com/jQuery-File-Upload-9 .22 .0/server/php/index .php


 


کد shell .php:‌


يک اتصال تستي از مرورگر به وب سرور با cmd=id سبب ساز ‌مي‌شود که user id فرآيند روي وب سرور به شخص نمايش داده شود .


 


احتمال دارد هر پلاگيني که از اين پروژه استفاده ‌مي‌کند ذيل تاثير اين باگ قرار دارااست .


 


استدلال اصلي اين خلل اين مي باشد که در ورژن 2 .3 .9 Apache پشتيباني از htaccess را براي بهبود عملکرد کنسل شده مي‌باشد (سرور ناچار نخواهد بود که هر توشه به يک دايرکتوري وارد ‌مي‌شود و اين پوشه را نظارت کند) . عامل اين فعاليت نيز جلوگيري از دورزدن پيکربندي امنيتي سرور به وسيله استفاده کننده بود .


 


براي جلوگيري از از اين اتفاقات و رفع باگ امنيتي توضيح داده گرديده در CVE-2018-9206 گسترش دهنده اين افزونه يعني Blueimp، تنها اذن ‌مي‌دهد که فايل‌هاي آپلودي از نوع image باشند .


 


اين متخصص امنيتي ‌مي‌گويد:‌ «اينترنت هر روزه به کنترلگرهاي مختلفي براي امن نگه داشتن اطلاعات، سيستم‌ها و تراکنش‌هاي ما وابسته ميباشد . در صورتيکه يکي از اين کنترلگر‌ها ناگهان از في مابين برود، ‌مي‌تواند يوزرها و بسط دهندگان متعددي را سواي اينکه اطلاع داشته باشند در معرض خطر قرار دهد .»


 


«براي توسعه و گسترش دهندگان قابل انعطاف افزار، باز بيني تغييرات در سيستم‌ها و کتابخانه‌هايي که به آن ها توکل ‌مي‌کنند ‌مي‌تواند ايده خوبي باشد . مثلا در همين موضوع ذکر شده، حذف کنترلگر امنيتي در افزونه آپلود Blueimp، خير فقط خويش اين پلاگين را، بلکه کليه پروژه‌ها و اپليکيشن‌هايي که از اين افزونه به کار گيري ‌کرده‌اند را نيز زير تاثير قرار داد .


از اينترنت اپليکيشن‌هاي stand-alone گرفته، تا پلاگين‌هاي وردپرس و ديگر CMS‌ها »


مشخصات

تبلیغات

محل تبلیغات شما

آخرین مطالب این وبلاگ

محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

برترین جستجو ها

آخرین جستجو ها

کافه زندگی مطالب سلامتی و زیبایی نرم افزار باشگاه مشتریان - چاپ کارت Shannon شرکت Banana دهیاری روستای سلیمان آباد زرند خرید باشگاه مشتریان حزب الله سایبر صومعه‌سرا افزایش ممبرگروه وکانال تلگرام تا500هزارنفررایگان