OWASP বিভাগ: MASVS-CODE: কোড গুণমান
ওভারভিউ
FileProvider , ContentProvider- এর একটি সাবক্লাস, অন্য অ্যাপ্লিকেশনের ("ক্লায়েন্ট অ্যাপ্লিকেশন") সাথে ফাইলগুলি ভাগ করার জন্য একটি অ্যাপ্লিকেশন ("সার্ভার অ্যাপ্লিকেশন") এর জন্য একটি নিরাপদ পদ্ধতি প্রদান করার উদ্দেশ্যে। যাইহোক, যদি ক্লায়েন্ট অ্যাপ্লিকেশনটি সার্ভার অ্যাপ্লিকেশন দ্বারা প্রদত্ত ফাইলের নামটি সঠিকভাবে পরিচালনা না করে, তাহলে একটি আক্রমণকারী-নিয়ন্ত্রিত সার্ভার অ্যাপ্লিকেশন ক্লায়েন্ট অ্যাপ্লিকেশনের অ্যাপ-নির্দিষ্ট সঞ্চয়স্থানে ফাইলগুলিকে ওভাররাইট করতে তার নিজস্ব দূষিত FileProvider প্রয়োগ করতে সক্ষম হতে পারে।
প্রভাব
যদি একজন আক্রমণকারী একটি অ্যাপ্লিকেশনের ফাইলগুলিকে ওভাররাইট করতে পারে, তাহলে এটি দূষিত কোড কার্যকর করতে পারে (অ্যাপ্লিকেশনের কোড ওভাররাইট করে), অথবা অন্যথায় অ্যাপ্লিকেশনের আচরণ পরিবর্তন করার অনুমতি দেয় (উদাহরণস্বরূপ, অ্যাপ্লিকেশনের ভাগ করা পছন্দ বা অন্যান্য কনফিগারেশন ফাইলগুলি ওভাররাইট করে)।
প্রশমন
ব্যবহারকারীর ইনপুটকে বিশ্বাস করবেন না
সঞ্চয়স্থানে প্রাপ্ত ফাইল লেখার সময় একটি অনন্য ফাইল নাম তৈরি করে ফাইল সিস্টেম কল ব্যবহার করার সময় ব্যবহারকারীর ইনপুট ছাড়াই কাজ করতে পছন্দ করুন।
অন্য কথায়: যখন ক্লায়েন্ট অ্যাপ্লিকেশনটি প্রাপ্ত ফাইলটিকে সঞ্চয়স্থানে লেখে, তখন এটি সার্ভার অ্যাপ্লিকেশন দ্বারা প্রদত্ত ফাইলের নামটিকে উপেক্ষা করা উচিত এবং পরিবর্তে ফাইলের নাম হিসাবে তার নিজস্ব অভ্যন্তরীণভাবে তৈরি অনন্য শনাক্তকারী ব্যবহার করা উচিত।
এই উদাহরণটি https://developer.android.com/training/secure-file-sharing/request-file- এ পাওয়া কোডের উপর ভিত্তি করে তৈরি করে:
কোটলিন
// Code in
// https://developer.android.com/training/secure-file-sharing/request-file#OpenFile
// used to obtain file descriptor (fd)
try {
val inputStream = FileInputStream(fd)
val tempFile = File.createTempFile("temp", null, cacheDir)
val outputStream = FileOutputStream(tempFile)
val buf = ByteArray(1024)
var len: Int
len = inputStream.read(buf)
while (len > 0) {
if (len != -1) {
outputStream.write(buf, 0, len)
len = inputStream.read(buf)
}
}
inputStream.close()
outputStream.close()
} catch (e: IOException) {
e.printStackTrace()
Log.e("MainActivity", "File copy error.")
return
}
জাভা
// Code in
// https://developer.android.com/training/secure-file-sharing/request-file#OpenFile
// used to obtain file descriptor (fd)
FileInputStream inputStream = new FileInputStream(fd);
// Create a temporary file
File tempFile = File.createTempFile("temp", null, getCacheDir());
// Copy the contents of the file to the temporary file
try {
OutputStream outputStream = new FileOutputStream(tempFile))
byte[] buffer = new byte[1024];
int length;
while ((length = inputStream.read(buffer)) > 0) {
outputStream.write(buffer, 0, length);
}
} catch (IOException e) {
e.printStackTrace();
Log.e("MainActivity", "File copy error.");
return;
}
স্যানিটাইজ করা ফাইলের নাম
প্রাপ্ত ফাইলটি স্টোরেজে লেখার সময় প্রদত্ত ফাইলের নামটি স্যানিটাইজ করুন।
এই প্রশমন পূর্ববর্তী প্রশমনের তুলনায় কম আকাঙ্খিত কারণ এটি সমস্ত সম্ভাব্য কেস পরিচালনা করা চ্যালেঞ্জিং হতে পারে। তবুও: যদি একটি অনন্য ফাইলের নাম তৈরি করা ব্যবহারিক না হয়, তাহলে ক্লায়েন্ট অ্যাপ্লিকেশনটিকে প্রদত্ত ফাইলের নামটি স্যানিটাইজ করা উচিত। স্যানিটাইজেশন অন্তর্ভুক্ত:
- ফাইলনামে পাথ ট্রাভার্সাল অক্ষর স্যানিটাইজ করা
- কোন পাথ ট্রাভার্সাল নেই তা নিশ্চিত করার জন্য একটি ক্যানোনিকালাইজেশন করা
এই উদাহরণ কোডটি ফাইলের তথ্য পুনরুদ্ধার করার নির্দেশিকা তৈরি করে:
কোটলিন
protected fun sanitizeFilename(displayName: String): String {
val badCharacters = arrayOf("..", "/")
val segments = displayName.split("/")
var fileName = segments[segments.size - 1]
for (suspString in badCharacters) {
fileName = fileName.replace(suspString, "_")
}
return fileName
}
val displayName = returnCursor.getString(nameIndex)
val fileName = sanitizeFilename(displayName)
val filePath = File(context.filesDir, fileName).path
// saferOpenFile defined in Android developer documentation
val outputFile = saferOpenFile(filePath, context.filesDir.canonicalPath)
// fd obtained using Requesting a shared file from Android developer
// documentation
val inputStream = FileInputStream(fd)
// Copy the contents of the file to the new file
try {
val outputStream = FileOutputStream(outputFile)
val buffer = ByteArray(1024)
var length: Int
while (inputStream.read(buffer).also { length = it } > 0) {
outputStream.write(buffer, 0, length)
}
} catch (e: IOException) {
// Handle exception
}
জাভা
protected String sanitizeFilename(String displayName) {
String[] badCharacters = new String[] { "..", "/" };
String[] segments = displayName.split("/");
String fileName = segments[segments.length - 1];
for (String suspString : badCharacters) {
fileName = fileName.replace(suspString, "_");
}
return fileName;
}
String displayName = returnCursor.getString(nameIndex);
String fileName = sanitizeFilename(displayName);
String filePath = new File(context.getFilesDir(), fileName).getPath();
// saferOpenFile defined in Android developer documentation
File outputFile = saferOpenFile(filePath,
context.getFilesDir().getCanonicalPath());
// fd obtained using Requesting a shared file from Android developer
// documentation
FileInputStream inputStream = new FileInputStream(fd);
// Copy the contents of the file to the new file
try {
OutputStream outputStream = new FileOutputStream(outputFile))
byte[] buffer = new byte[1024];
int length;
while ((length = inputStream.read(buffer)) > 0) {
outputStream.write(buffer, 0, length);
}
} catch (IOException e) {
// Handle exception
}
অবদানকারী: মাইক্রোসফট থ্রেট ইন্টেলিজেন্সের দিমিত্রিওস ভালসামারাস এবং মাইকেল পেক
সম্পদ
- ডার্টি স্ট্রিম অ্যাটাক: অ্যান্ড্রয়েড শেয়ার টার্গেটকে অ্যাটাক ভেক্টরে পরিণত করা
- নিরাপদ ফাইল শেয়ারিং
- একটি শেয়ার করা ফাইল ডকুমেন্টেশন অনুরোধ
- তথ্য পুনরুদ্ধার
- ফাইলপ্রোভাইডার
- পাথ ট্রাভার্সাল
- CWE-73 ফাইলের নাম বা পথের বাহ্যিক নিয়ন্ত্রণ