Outils pour utilisateurs

Outils du site


cyber:vulnerabilite:file_upload

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
cyber:vulnerabilite:file_upload [2025/07/11 14:46] – [Exemple 2] admincyber:vulnerabilite:file_upload [2025/07/11 14:47] (Version actuelle) – [Correction du code :] admin
Ligne 265: Ligne 265:
  
 Avec ce patch, la vulnérabilité est corrigée en vérifiant le contenu réel du fichier avec getimagesize(). De plus, nous utilisons une liste blanche d'extensions de fichiers autorisées ($allowedExtensions) pour s'assurer que seuls les fichiers d'images avec des extensions spécifiques (JPG, JPEG et PNG) sont autorisés à être téléchargés. Cela rend le processus d'envoi plus sûr et prévient les attaques de type MIME. Avec ce patch, la vulnérabilité est corrigée en vérifiant le contenu réel du fichier avec getimagesize(). De plus, nous utilisons une liste blanche d'extensions de fichiers autorisées ($allowedExtensions) pour s'assurer que seuls les fichiers d'images avec des extensions spécifiques (JPG, JPEG et PNG) sont autorisés à être téléchargés. Cela rend le processus d'envoi plus sûr et prévient les attaques de type MIME.
 +
 +===== CWEs =====
 +
 +  * [[https://cwe.mitre.org/data/definitions/287.html|CWE-287 : Improper Authentication]]
 +    * When an actor claims to have a given identity, the software does not prove or insufficiently proves that the claim is correct.
 +
 +  * [[https://cwe.mitre.org/data/definitions/553.html|CWE-553 : Command Shell in Externally Accessible Directory]]
 +    * A possible shell file exists in /cgi-bin/ or other accessible directories. This is extremely dangerous and can be used by an attacker to execute commands on the web server.
 +
 +===== References =====
 +
 +URL :
 +  * https://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Secure%20file%20upload%20in%20PHP%20web%20applications.pdf
 +  * https://github.com/flozz/p0wny-shell
 +  * https://www.prplbx.com/resources/blog/exploiting-file-upload-vulnerabilities/
 +  * https://owasp.org/www-community/vulnerabilities/Unrestricted_File_Upload
 +  * https://book.hacktricks.xyz/pentesting-web/file-upload
 +  * https://repo.zenk-security.com/Techniques%20d.attaques%20%20.%20%20Failles/Webhacking:%20les%20failles%20php.pdf
 +  * https://repo.zenk-security.com/Techniques%20d.attaques%20%20.%20%20Failles/Securite%20PHP%20-%20Faille%20upload.pdf
  
 ====== Retour fiches vulnérabilités ====== ====== Retour fiches vulnérabilités ======
cyber/vulnerabilite/file_upload.txt · Dernière modification : 2025/07/11 14:47 de admin