[ホーム] > [サイバー攻撃大辞典 トップ] > [ファイル名の脆弱性]


作成日:2020/09/18

ファイル名の脆弱性

ファイル名の脆弱性の説明


一見コマンド実行文に見えるファイル名を作成し、悪意のシェルプログラムを実行する。



攻撃例


例えばWindows タスクスケジューラで以下のコマンドを定期的に実行しているとする。

rename tmp.txt tmp.bat

これを知った攻撃者は"rename tmp.txt tmp.bat"というファイルを作成する。条件によってはコマンドではなくこのbat プログラムが実行されてしまう。




対策


・バッチやシェル内ではファイルはフルパスで記載する。
・一般ユーザに対してファイル作成やファイル実行の権限を制限する。








[ホーム] > [サイバー攻撃大辞典 トップ] > [ファイル名の脆弱性]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2015 - 2020