Если в вашем приложении или в ASP.NET или IIS были обнаружены какие-либо удаленные действия по выполнению кода, любой пользователь, подвергнувший риску вашу систему через ваше приложение или веб-сервер, скорее всего, получит командную оболочку и будет зарегистрирован как, например. DefaultAppPool
на вашем сервере.
Если есть доступ на запись в папку, злоумышленник может самостоятельно записать эту папку.
Например, они могут размещать собственный контент на вашем сайте по адресу example.com/App_Themes/index.html
, или они могут загрузить эксплойт, который позволил бы повысить эскалацию привилегий администратора. В последнем случае им, вероятно, также понадобятся исполняемые разрешения, если они не смогут каким-либо образом заставить веб-сервер выполнить его, например, запросив URL-адрес сброшенного эксплойта.
Конечно, уязвимость должна быть в первую очередь для этого. Предотвращение доступа к записи также может рассматриваться как «защита по глубине», однако, если это необходимо вашему приложению, это может быть приемлемым риском. Альтернативой является поиск другого способа реализации желаемой функциональности.
Благодарим за ответ. В итоге мы нашли другой способ реализовать то, что нам было нужно. Это заняло некоторое время, чтобы заставить его работать, и я не был уверен, стоит ли это делать. – TweeZz