2016-06-07 10 views
0

Недавно мы внедрили функцию, которая динамически генерирует LESS-файл в нашей папке App_Themes. Это делается при запуске приложения.Безопасный ли он для доступа к папке ApplicationPoolIdentity в папку вашего веб-приложения?

Для этого требуется предоставить @ ApplicationPoolIdentity @ запись в папку App_Themes.

Наш системный администратор, однако, не хочет, чтобы мы предоставили @ ApplicationPoolIdentity @, который пишет доступ. По соображениям безопасности.

Неужели это небезопасно? Каковы риски безопасности?

ответ

1

Если в вашем приложении или в ASP.NET или IIS были обнаружены какие-либо удаленные действия по выполнению кода, любой пользователь, подвергнувший риску вашу систему через ваше приложение или веб-сервер, скорее всего, получит командную оболочку и будет зарегистрирован как, например. DefaultAppPool на вашем сервере.

Если есть доступ на запись в папку, злоумышленник может самостоятельно записать эту папку.

Например, они могут размещать собственный контент на вашем сайте по адресу example.com/App_Themes/index.html, или они могут загрузить эксплойт, который позволил бы повысить эскалацию привилегий администратора. В последнем случае им, вероятно, также понадобятся исполняемые разрешения, если они не смогут каким-либо образом заставить веб-сервер выполнить его, например, запросив URL-адрес сброшенного эксплойта.

Конечно, уязвимость должна быть в первую очередь для этого. Предотвращение доступа к записи также может рассматриваться как «защита по глубине», однако, если это необходимо вашему приложению, это может быть приемлемым риском. Альтернативой является поиск другого способа реализации желаемой функциональности.

+0

Благодарим за ответ. В итоге мы нашли другой способ реализовать то, что нам было нужно. Это заняло некоторое время, чтобы заставить его работать, и я не был уверен, стоит ли это делать. – TweeZz