Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El daño:
Los encargados del desarrollo del software son responsables de validar que los archivos que
sean subidos por un usuario autenticado en el sistema tengan extensiones predefinidas válidas
como, por ejemplo: PDF, JPG, PNG, etc. También son responsables que un usuario pueda subir
archivos maliciosos al servidor de producción.
Rango de Privilegios:
Interacción de Abuso:
Un atacante que se autentique en el sistema puede realizar una búsqueda dentro del mismo
para encontrar todas las páginas que le permitan realizar el upload de archivos, dicho atacante
tiene preparado código arbitrario de tipo web Shell, dicho código le permite ejecutar comandos
de forma remota, aprovechando una baja seguridad en el proceso de upload un atacante
puede lograr el envío correcto de un archivo con extensión .php, .aspx, o cualquier otra que sea
interpretada por el servidor IIS.
El atacante ahora podrá realizar una visita a una URL donde se encuentra su web Shell y
procede a ejecutar comandos, dichos comandos al ejecutarse de forma correcta devuelven el
resultado desde la misma pantalla del web Shell.