An attacker manipulates inputs to the target software which the target software passes to file system calls in the OS. The goal is to gain access to, and perhaps modify, areas of the file system that the target software did not intend to be accessible.
Description
Attack Execution Flow
Step 1
Explore[Fingerprinting of the operating system] In order to create a valid file injection, the attacker needs to know what the underlying OS is so that the proper file seperator is used.
Port mapping. Identify ports that the system is listening on, and attempt to identify inputs and protocol types on those ports.
TCP/IP Fingerprinting. The attacker uses various software to make connections or partial connections and observe idiosyncratic responses from the operating system. Using those responses, they attempt to guess the actual operating system.
Induce errors to find informative error messages
[Fingerprinting del sistema operativo] Per creare un'iniezione di file valida, l'attaccante deve conoscere quale sia il sistema operativo sottostante, in modo da utilizzare il separatore di file corretto.
Mappatura delle porte. Identificare le porte su cui il sistema è in ascolto e tentare di identificare input e tipi di protocollo su tali porte.
Fingerprinting TCP/IP. L'attaccante utilizza vari software per stabilire connessioni o connessioni parziali e osservare risposte idiosincratiche dal sistema operativo. Utilizzando queste risposte, cercano di indovinare il sistema operativo effettivo.
Indurre errori per trovare messaggi di errore informativi
Attack Techniques
-
TCP/IP Fingerprinting. The attacker uses various software to make connections or partial connections and observe idiosyncratic responses from the operating system. Using those responses, they attempt to guess the actual operating system.
-
Port mapping. Identify ports that the system is listening on, and attempt to identify inputs and protocol types on those ports.IT: Fingerprinting TCP/IP. L'attaccante utilizza vari software per stabilire connessioni o connessioni parziali e osservare risposte idiosincratiche dal sistema operativo. Utilizzando tali risposte, tenta di indovinare il sistema operativo effettivo.
-
Induce errors to find informative error messagesIT: Fingerprinting TCP/IP. L'attaccante utilizza vari software per stabilire connessioni o connessioni parziali e osservare risposte idiosincratiche dal sistema operativo. Utilizzando tali risposte, tenta di indovinare il sistema operativo effettivo.
Step 2
Explore[Survey the Application to Identify User-controllable Inputs] The attacker surveys the target application to identify all user-controllable inputs, possibly as a valid and authenticated user
Spider web sites for all available links, entry points to the web site.
Manually explore application and inventory all application inputs
[Esamina l'Applicazione per Identificare gli Input Controllabili dall'Utente] L'attaccante esamina l'applicazione target per identificare tutti gli input controllabili dall'utente, possibilmente come utente valido e autenticato
Esplora i siti web per tutti i link disponibili, punti di ingresso al sito web.
Esplora manualmente l'applicazione e inventaria tutti gli input dell'applicazione
Attack Techniques
-
Spider web sites for all available links, entry points to the web site.
-
Manually explore application and inventory all application inputsIT: Siti web a ragnatela per tutti i link disponibili, punti di accesso al sito web.
Step 3
Experiment[Vary inputs, looking for malicious results] Depending on whether the application being exploited is a remote or local one, the attacker crafts the appropriate malicious input containing the path of the targeted file or other file system control syntax to be passed to the application
Inject context-appropriate malicious file path using network packet injection tools (netcat, nemesis, etc.)
Inject context-appropriate malicious file path using web test frameworks (proxies, TamperData, custom programs, etc.) or simple HTTP requests
Inject context-appropriate malicious file system control syntax
Sperimentazione
[Variando gli input, alla ricerca di risultati dannosi] A seconda che l'applicazione sfruttata sia remota o locale, l'attaccante crea l'input dannoso appropriato contenente il percorso del file target o altra sintassi di controllo del file system da passare all'applicazione
Iniettare un percorso di file dannoso appropriato al contesto utilizzando strumenti di injection di pacchetti di rete (netcat, nemesis, ecc.)
Iniettare un percorso di file dannoso appropriato al contesto utilizzando framework di test web (proxy, TamperData, programmi personalizzati, ecc.) o semplici richieste HTTP
Iniettare la sintassi di controllo del file system dannosa appropriata al contesto
Attack Techniques
-
Inject context-appropriate malicious file path using web test frameworks (proxies, TamperData, custom programs, etc.) or simple HTTP requests
-
Inject context-appropriate malicious file path using network packet injection tools (netcat, nemesis, etc.)IT: Inietta percorsi di file dannosi contestualmente appropriati utilizzando framework di test web (proxy, TamperData, programmi personalizzati, ecc.) o semplici richieste HTTP
-
Inject context-appropriate malicious file system control syntaxIT: Inietta percorsi di file dannosi contestualmente appropriati utilizzando framework di test web (proxy, TamperData, programmi personalizzati, ecc.) o semplici richieste HTTP
Step 4
Exploit[Manipulate files accessible by the application] The attacker may steal information or directly manipulate files (delete, copy, flush, etc.)
The attacker injects context-appropriate malicious file path to access the content of the targeted file.
The attacker injects context-appropriate malicious file system control syntax to access the content of the targeted file.
The attacker injects context-appropriate malicious file path to cause the application to create, delete a targeted file.
The attacker injects context-appropriate malicious file system control syntax to cause the application to create, delete a targeted file.
The attacker injects context-appropriate malicious file path in order to manipulate the meta-data of the targeted file.
The attacker injects context-appropriate malicious file system control syntax in order to manipulate the meta-data of the targeted file.
[Manipolare file accessibili dall'applicazione] L'attaccante può rubare informazioni o manipolare direttamente i file (eliminare, copiare, svuotare, ecc.)
L'attaccante inietta un percorso di file dannoso appropriato al contesto per accedere al contenuto del file mirato.
L'attaccante inietta una sintassi di controllo del file system dannosa appropriata al contesto per accedere al contenuto del file mirato.
L'attaccante inietta un percorso di file dannoso appropriato al contesto per far sì che l'applicazione crei o elimini un file mirato.
L'attaccante inietta una sintassi di controllo del file system dannosa appropriata al contesto per far sì che l'applicazione crei o elimini un file mirato.
L'attaccante inietta un percorso di file dannoso appropriato al contesto per manipolare i metadati del file mirato.
L'attaccante inietta una sintassi di controllo del file system dannosa appropriata al contesto per manipolare i metadati del file mirato.
Attack Techniques
-
The attacker injects context-appropriate malicious file path to access the content of the targeted file.
-
The attacker injects context-appropriate malicious file path to cause the application to create, delete a targeted file.IT: L'attaccante inietta un percorso di file dannoso contestualmente appropriato per accedere al contenuto del file mirato.
-
The attacker injects context-appropriate malicious file system control syntax to access the content of the targeted file.IT: L'attaccante inietta un percorso di file dannoso contestualmente appropriato per accedere al contenuto del file mirato.
-
The attacker injects context-appropriate malicious file system control syntax to cause the application to create, delete a targeted file.IT: L'attaccante inietta un percorso di file dannoso contestualmente appropriato per accedere al contenuto del file mirato.
-
The attacker injects context-appropriate malicious file path in order to manipulate the meta-data of the targeted file.IT: L'attaccante inietta un percorso di file dannoso contestualmente appropriato per accedere al contenuto del file mirato.
-
The attacker injects context-appropriate malicious file system control syntax in order to manipulate the meta-data of the targeted file.IT: L'attaccante inietta un percorso di file dannoso contestualmente appropriato per accedere al contenuto del file mirato.