domingo, 9 de fevereiro de 2014

RoR Paperclip infestado por tipo de conteúdo spoofing bug


4 razões para terceirizar seu DNS


Ruby on Rails desenvolvedores usando o uploader Paperclip para receber arquivos precisa atualizar para uma nova versão, depois de um desenvolvedor apareceu um bug XSS no software que poderia ser estendida a execução remota de código.


A nova versão, aqui , implementa mais rigorosa digitação arquivo de entrada para eliminar o erro.







O que Egor Homakov descoberto, aqui , é que Paperclip tinha um bug que deixá-lo fazer upload de arquivos com extensões arbitrárias.


No clipe, ele explica, o desenvolvedor deve especificar @ content_type para que ele concorda com o arquivo que está sendo carregado, mas isso não é verificado, por isso "eu criado um URL especial http://ift.tt/1fQLmB3 . jpg.htm servindo um arquivo JPEG com content-type = image / jpg, mas com. htm no caminho ".


"Paperclip acha o arquivo que" fornecido "com URL é uma imagem e salvá-lo com nome do arquivo original (file.jpg.htm). Além disso, para fazer o download do arquivo Paperclip remoto nenhuma configuração é necessária! ", Escreve ele. Tudo que o usuário precisa fazer é remover type = "file" do campo de entrada.


Isso permitiu Homakov para colocar o código XSS no cabeçalho EXIF ​​da imagem. Homakov acredita que isso poderia ser explorado para a execução remota de código, mas ele não testar isso.


Na correção, os desenvolvedores do Paperclip escrever que "A partir de versão 4.0.0, todos os anexos são * required * para incluir uma validação + content_type, uma validação nome_arquivo, ou declarar explicitamente que + eles não vão ter qualquer um. * Paperclip irá gerar um erro * se você não + fazer isso.


"Além disso, a partir da versão 4.0.0, Paperclip tem outra validação que + não pode ser desligado. Esta validação vai impedir que o conteúdo tipo spoofing. "®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário