백엔드 개발 파이썬 튜토리얼 경로 주입 공격을 수행하고 탐지하는 방법

경로 주입 공격을 수행하고 탐지하는 방법

Oct 19, 2024 pm 12:33 PM

Cómo Realizar y Detectar Ataques de Path Injection

일단 저는 해당 분야의 전문가는 아니고, AI 도구를 활용하며 재미있게 배우고 있습니다.

그런데... 저는 친구를 위해 개발 작업을 하고 있었는데 친구가 은행 거래 기록이 포함된 100장의 PDF를 가지고 있었습니다. 나중에 처리하려면 이러한 기록을 Excel로 보관해야 합니다.

Github copilot을 사용하여 Python과 일부 라이브러리를 사용하여 데이터 추출을 위한 스크립트를 만들었습니다. 세 개의 도리토스는 나중에... 그리고 아침, 점심, 저녁 시스템으로 스크립트를 제공하기 위해 플라스크 서버를 구축했습니다. html, css, js를 사용하여 순수하고 단순한 엔드포인트를 통해.

Copilot과의 상호 작용 과정에서 코드의 일부에 "경로 삽입" 유형의 취약점이 있다는 경고가 제기되었습니다. 이 알림은 매우 흥미롭습니다 :D

그리고 컴퓨터 보안에 대해 더 많이 배우고 싶어서 그 여행의 기록을 남기고 싶어서 블로그에 글을 올립니다...

여기서 AI가 말하기 시작합니다.

공격자는 사용자 입력을 조작하여 서버 파일 시스템의 승인되지 않은 파일이나 디렉터리에 액세스함으로써 경로 삽입 취약점을 악용할 수 있습니다. 다음은 이를 수행할 수 있는 방법의 예입니다.

경로 삽입 예

Flask 애플리케이션에 사용자가 파일을 업로드하고 서버에 저장할 수 있는 경로가 있다고 가정해 보겠습니다. 파일 이름을 검증하거나 삭제하지 않으면 공격자가 악성 파일 이름을 보내 시스템의 민감한 파일에 액세스하려고 시도할 수 있습니다.

취약한 코드

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'
로그인 후 복사
로그인 후 복사
로그인 후 복사

경로 주입 공격
공격자는 ../../etc/passwd와 같은 악성 파일 이름을 사용하여 요청을 보낼 수 있습니다. 이로 인해 다음 경로가 발생할 수 있습니다.

업로드/../../etc/passwd

서버가 파일 이름을 검증하거나 삭제하지 않으면 파일이 원치 않는 위치에 저장되어 공격자가 시스템의 민감한 파일을 덮어쓸 수 있습니다.

해결책: 항목 유효성 검사 및 삭제
이러한 유형의 공격을 방지하려면 파일 이름을 저장하기 전에 확인하고 삭제해야 합니다. 다음은 보안 버전의 코드입니다.

보안코드

import os
import re
from flask import Flask, render_template, request, send_file
import requests
from datetime import datetime

app = Flask(__name__)

def sanitize_filename(filename):
    # Eliminar caracteres no permitidos del nombre del archivo
    return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename)

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file})

    # Obtener la fecha actual
    current_date = datetime.now().strftime("%Y%m%d")

    # Obtener el nombre original del archivo sin la extensión
    original_filename = os.path.splitext(file.filename)[0]

    # Sanitizar el nombre del archivo
    sanitized_filename = sanitize_filename(original_filename)

    # Crear el nuevo nombre del archivo con la fecha al final
    output_filename = f'{sanitized_filename}_{current_date}.xlsx'

    # Crear la ruta completa del archivo
    save_path = os.path.join('uploads', output_filename)

    # Asegurarse de que la ruta sea absoluta
    save_path = os.path.abspath(save_path)

    # Guardar el archivo Excel resultante localmente con el nuevo nombre
    with open(save_path, 'wb') as f:
        f.write(response.content)

    # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre
    return send_file(save_path, as_attachment=True, download_name=output_filename)

if __name__ == '__main__':
    app.run(port=5000, debug=True)
로그인 후 복사
로그인 후 복사

보안코드 설명
파일 이름 삭제: sanitize_filename 함수는 정규식을 사용하여 파일 이름에서 잘못된 문자를 제거합니다.

전체 파일 경로 생성: os.path.join 함수는 대상 디렉터리(업로드)와 삭제된 파일 이름(output_filename)을 결합하여 전체 파일 경로를 생성하는 데 사용됩니다.

경로가 절대 경로인지 확인하세요. os.path.abspath 함수는 상대 경로를 사용한 조작을 피하기 위해 경로를 절대 경로로 변환합니다.

파일 저장: 마지막으로 지정된 경로에 파일이 저장됩니다.

요약
경로 삽입: 공격자는 사용자 입력을 조작하여 승인되지 않은 파일이나 디렉터리에 액세스할 수 있습니다.
검증 및 삭제: 경로 삽입 공격을 방지하려면 항상 사용자 입력을 검증하고 삭제하세요.
절대 경로: 상대 경로 조작을 피하기 위해 절대 경로를 사용합니다.
이러한 방법을 따르면 경로 주입 공격으로부터 애플리케이션을 보호하고 시스템의 전반적인 보안을 향상시킬 수 있습니다.

여기서 나는 그에게 공격을 수행하는 방법을 물었습니다. 또한 이러한 경우를 디버깅할 수 있도록 로그를 등록해 두었습니다.

경로 주입 공격으로부터 애플리케이션을 보호하려면 이러한 공격이 어떻게 수행되는지 이해하는 것이 유용합니다. 여기에서는 공격자가 애플리케이션을 악용하려고 시도하는 방법과 로그에서 이러한 활동을 감지하는 방법을 보여줍니다.

1. 브라우저에서

HTML 양식 조작
공격자는 HTML 양식을 조작하여 악성 파일 이름을 제출할 수 있습니다.

단계별:

  • 파일 업로드 양식으로 웹페이지를 엽니다.
  • 브라우저의 개발자 도구(F12)를 사용하여 양식을 검사합니다.
  • 악성 경로(예: ../../etc/passwd)를 포함하도록 파일 필드의 값을 수정합니다.
  • 양식을 보내주세요.
  • 로그 감지: 수신된 파일 이름을 로그에 기록합니다.
@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'
로그인 후 복사
로그인 후 복사
로그인 후 복사

2. Postman과 같은 도구 사용

조작된 HTTP 요청 보내기
공격자는 Postman을 사용하여 조작된 HTTP 요청을 서버에 직접 보낼 수 있습니다.

단계별:

  • Postman을 열고 POST 요청을 http://127.0.0.1:5000/upload로 구성합니다.
  • 요청 본문에서 form-data를 선택하고 이름이 ../../etc/passwd인 파일이 포함된 파일 필드를 추가합니다.
  • 요청을 제출하세요.
  • 로그 탐지: 수신된 파일 이름을 로그에 기록합니다.

3. 자동화된 스크립트를 통해

Python 스크립트 사용
공격자는 Python 스크립트를 사용하여 악의적인 HTTP 요청을 보낼 수 있습니다.

Python 스크립트 예:

import os
import re
from flask import Flask, render_template, request, send_file
import requests
from datetime import datetime

app = Flask(__name__)

def sanitize_filename(filename):
    # Eliminar caracteres no permitidos del nombre del archivo
    return re.sub(r'[^a-zA-Z0-9_\-\.]', '', filename)

@app.route('/')
def index():
    return render_template('index.html')

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    response = requests.post('http://127.0.0.1:5001/pdf-to-excel', files={'file': file})

    # Obtener la fecha actual
    current_date = datetime.now().strftime("%Y%m%d")

    # Obtener el nombre original del archivo sin la extensión
    original_filename = os.path.splitext(file.filename)[0]

    # Sanitizar el nombre del archivo
    sanitized_filename = sanitize_filename(original_filename)

    # Crear el nuevo nombre del archivo con la fecha al final
    output_filename = f'{sanitized_filename}_{current_date}.xlsx'

    # Crear la ruta completa del archivo
    save_path = os.path.join('uploads', output_filename)

    # Asegurarse de que la ruta sea absoluta
    save_path = os.path.abspath(save_path)

    # Guardar el archivo Excel resultante localmente con el nuevo nombre
    with open(save_path, 'wb') as f:
        f.write(response.content)

    # Enviar el archivo Excel de vuelta al usuario con el nuevo nombre
    return send_file(save_path, as_attachment=True, download_name=output_filename)

if __name__ == '__main__':
    app.run(port=5000, debug=True)
로그인 후 복사
로그인 후 복사

로그 탐지: 수신된 파일 이름을 로그에 기록합니다.

탐지 로그 구현
의심스러운 파일 이름을 탐지하기 위한 로깅을 포함하는 완전한 구현은 다음과 같습니다.

@app.route('/upload', methods=['POST'])
def upload():
    file = request.files['file']
    filename = file.filename  # Nombre del archivo proporcionado por el usuario
    save_path = os.path.join('uploads', filename)

    # Guardar el archivo sin validar el nombre del archivo
    with open(save_path, 'wb') as f:
        f.write(file.read())

    return 'File uploaded successfully'
로그인 후 복사
로그인 후 복사
로그인 후 복사

요약
브라우저에서: HTML 양식 조작 또는 브라우저 개발 도구 사용
Postman과 같은 도구 사용: 조작된 HTTP 요청을 서버에 직접 보냅니다.
자동화된 스크립트 사용: Python, Bash 또는 기타 언어의 스크립트를 사용하여 악성 HTTP 요청을 보냅니다.
로그 탐지: 수신된 파일의 이름과 기타 의심스러운 활동을 로그에 기록하여 가능한 공격을 탐지합니다.
이러한 조치를 구현하면 애플리케이션의 보안을 강화하고 공격 시도를 나타낼 수 있는 의심스러운 활동을 탐지할 수 있습니다.

결론: AI와 쌍 프로그래밍을 수행하는 학습 및 개발의 맥락에서 플랫폼의 이러한 유형의 경고는 취약점을 감지하는 데 매우 유용하다는 것을 알았습니다. 오늘 잠에서 깨어나 Heroku를 다시 배포하려고 생각했는데 여기서 다른 취약점을 발견했습니다. :D

즐거운 코딩하세요!

위 내용은 경로 주입 공격을 수행하고 탐지하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Python vs. C : 응용 및 사용 사례가 비교되었습니다 Python vs. C : 응용 및 사용 사례가 비교되었습니다 Apr 12, 2025 am 12:01 AM

Python은 데이터 과학, 웹 개발 및 자동화 작업에 적합한 반면 C는 시스템 프로그래밍, 게임 개발 및 임베디드 시스템에 적합합니다. Python은 단순성과 강력한 생태계로 유명하며 C는 고성능 및 기본 제어 기능으로 유명합니다.

2 시간의 파이썬 계획 : 현실적인 접근 2 시간의 파이썬 계획 : 현실적인 접근 Apr 11, 2025 am 12:04 AM

2 시간 이내에 Python의 기본 프로그래밍 개념과 기술을 배울 수 있습니다. 1. 변수 및 데이터 유형을 배우기, 2. 마스터 제어 흐름 (조건부 명세서 및 루프), 3. 기능의 정의 및 사용을 이해하십시오. 4. 간단한 예제 및 코드 스 니펫을 통해 Python 프로그래밍을 신속하게 시작하십시오.

파이썬 : 게임, Guis 등 파이썬 : 게임, Guis 등 Apr 13, 2025 am 12:14 AM

Python은 게임 및 GUI 개발에서 탁월합니다. 1) 게임 개발은 Pygame을 사용하여 드로잉, 오디오 및 기타 기능을 제공하며 2D 게임을 만드는 데 적합합니다. 2) GUI 개발은 Tkinter 또는 PYQT를 선택할 수 있습니다. Tkinter는 간단하고 사용하기 쉽고 PYQT는 풍부한 기능을 가지고 있으며 전문 개발에 적합합니다.

2 시간 안에 얼마나 많은 파이썬을 배울 수 있습니까? 2 시간 안에 얼마나 많은 파이썬을 배울 수 있습니까? Apr 09, 2025 pm 04:33 PM

2 시간 이내에 파이썬의 기본 사항을 배울 수 있습니다. 1. 변수 및 데이터 유형을 배우십시오. 이를 통해 간단한 파이썬 프로그램 작성을 시작하는 데 도움이됩니다.

Python vs. C : 학습 곡선 및 사용 편의성 Python vs. C : 학습 곡선 및 사용 편의성 Apr 19, 2025 am 12:20 AM

Python은 배우고 사용하기 쉽고 C는 더 강력하지만 복잡합니다. 1. Python Syntax는 간결하며 초보자에게 적합합니다. 동적 타이핑 및 자동 메모리 관리를 사용하면 사용하기 쉽지만 런타임 오류가 발생할 수 있습니다. 2.C는 고성능 응용 프로그램에 적합한 저수준 제어 및 고급 기능을 제공하지만 학습 임계 값이 높고 수동 메모리 및 유형 안전 관리가 필요합니다.

파이썬과 시간 : 공부 시간을 최대한 활용 파이썬과 시간 : 공부 시간을 최대한 활용 Apr 14, 2025 am 12:02 AM

제한된 시간에 Python 학습 효율을 극대화하려면 Python의 DateTime, Time 및 Schedule 모듈을 사용할 수 있습니다. 1. DateTime 모듈은 학습 시간을 기록하고 계획하는 데 사용됩니다. 2. 시간 모듈은 학습과 휴식 시간을 설정하는 데 도움이됩니다. 3. 일정 모듈은 주간 학습 작업을 자동으로 배열합니다.

파이썬 : 기본 응용 프로그램 탐색 파이썬 : 기본 응용 프로그램 탐색 Apr 10, 2025 am 09:41 AM

Python은 웹 개발, 데이터 과학, 기계 학습, 자동화 및 스크립팅 분야에서 널리 사용됩니다. 1) 웹 개발에서 Django 및 Flask 프레임 워크는 개발 프로세스를 단순화합니다. 2) 데이터 과학 및 기계 학습 분야에서 Numpy, Pandas, Scikit-Learn 및 Tensorflow 라이브러리는 강력한 지원을 제공합니다. 3) 자동화 및 스크립팅 측면에서 Python은 자동화 된 테스트 및 시스템 관리와 ​​같은 작업에 적합합니다.

파이썬 : 자동화, 스크립팅 및 작업 관리 파이썬 : 자동화, 스크립팅 및 작업 관리 Apr 16, 2025 am 12:14 AM

파이썬은 자동화, 스크립팅 및 작업 관리가 탁월합니다. 1) 자동화 : 파일 백업은 OS 및 Shutil과 같은 표준 라이브러리를 통해 실현됩니다. 2) 스크립트 쓰기 : PSUTIL 라이브러리를 사용하여 시스템 리소스를 모니터링합니다. 3) 작업 관리 : 일정 라이브러리를 사용하여 작업을 예약하십시오. Python의 사용 편의성과 풍부한 라이브러리 지원으로 인해 이러한 영역에서 선호하는 도구가됩니다.

See all articles