[ホーム] >
[サイバー攻撃大辞典 トップ] > [ファイル名の脆弱性]
作成日:2020/09/18
ファイル名の脆弱性
一見コマンド実行文に見えるファイル名を作成し、悪意のシェルプログラムを実行する。
攻撃例
例えばWindows タスクスケジューラで以下のコマンドを定期的に実行しているとする。
rename tmp.txt tmp.bat
これを知った攻撃者は"rename tmp.txt tmp.bat"というファイルを作成する。条件によってはコマンドではなくこのbat プログラムが実行されてしまう。
対策
・バッチやシェル内ではファイルはフルパスで記載する。
・一般ユーザに対してファイル作成やファイル実行の権限を制限する。
[ホーム] >
[サイバー攻撃大辞典 トップ] > [ファイル名の脆弱性]
本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。
このページはリンクフリーです。(このページへの直接リンクも可能です。)
Copyright(c) securitychecklist.net 2015 - 2020