資安業者Qualys揭露Linux核心檔案系統層漏洞CVE-2021-33909,當中提及只要檔案路徑長度超過「1GB」,就能觸發該記憶體溢位漏洞。但這個1GB究竟是多長的檔案路徑?相當於近11億個英數字元(2的30次方)!而若是全換成中文字元,1個中文字會使用2個位元組(Byte),1GB相當於逾5億個(2的29次方)中文字。附帶一提的是,Windows預設允許的路徑長度僅為260個英數字元,而Linux則為4,096個。
假如以Linux檔案名稱上限最長為255個字元來看,要達到1GB的檔案路徑長度,至少會有超過421萬(4,210,752)層的目錄結構。
https://www.ithome.com.tw/news/145779
同時也有8部Youtube影片,追蹤數超過2萬的網紅股魚-不看盤投資,也在其Youtube影片中提到,如何自動取得上櫃公司股價 (利用Google試算表) 原始的Google試算表的函數僅能抓取上市公司的股價資料 透過函數的引入,讓試算表也能抓到上櫃公司的股價資料 ---------------------------------------------------- 🔥🔥🔥點此前往加入股魚秘密...
「檔案路徑」的推薦目錄:
檔案路徑 在 矽谷牛的耕田筆記 Facebook 的精選貼文
本篇文章探討的也是資安系列問題,而這次的目標主角則是 MAC 系統上廣為流傳的 Homebrew 系統。
結論:
作者透過觀察 Homebrew 的 Github Action 流程,成功得上傳一個會列印一行的程式碼到 iterm2 套件中,讓所有安裝的使用者都會於 Terminal 上看到一行作者客製化的訊息。
本次的漏洞是作者刻意從 Homebrew 的 Vulnerability Disclosure Program 專案中去嘗試尋找可能的問題,所有的操作都有跟官方專案的人探討過流程,並且一切的 PoC 都是單純證明該攻擊的可行性,所以有興趣研究的人請遵循一樣的想法去做,不要認真的想攻擊。
原因:
1. Homebrew 透過 Github Action 執行 CI/CD 動作
2. Homebrew 撰寫了一個自動合併 Pull Request 的 Action
3. CI 內會透過一個Ruby的 Git Diff 第三方函式庫來驗證,只要符合下列條件就可以自動合併
- Modifying only 1 file
- Not moving/creating/deleting file
- Target filepath matches \ACasks/[^/]+\.rb\Z
- Line count of deletions/additions are same
- All deletions/additions matches /\A[+-]\s*version "([^"]+)"\Z/ or - -\A[+-]\s*sha256 "[0-9a-f]{64}"\Z
- No changes to format of versions (e.g. 1.2.3 => 2.3.4)
作者一開始想要從該規則下手,找尋有沒有可能塞入惡意攻擊並且騙過系統讓其自動合併,然而這些規則看起來沒有什麼太多問題,於是作者轉往其他領域去找尋問題,其中一個想法就是到底該 Ruby 的 Git Diff 是如何實作,也許從實作下手更有辦法去欺騙這一切。
很順利的是,作者真的於該函式庫中找到問題,對於一個 Git Diff 的結果來說,該函式庫會透過 +++ "?b/(.*) 這樣的正規表達式來判別檔案路徑的資訊而並非程式修改內容,譬如下列 diff
```
diff --git a/source file path b/destination file path
index parent commit hash..current commit hash filemode
--- a/source file path
+++ b/destination file path
@@ line information @@
Details of changes (e.g.: `+asdf`,`-zxcv`)
```
作者就開始思考,如果讓程式碼可以符合 +++ "?b/(.*) 的規則,是否有辦法讓程式碼不被視為一個檔案的修改,因此就可以修改多行程式碼但是讓 CI 系統認為只有一行程式碼於是進行自動合併
作者最初的想法如下,第一行用來放惡意程式碼,第二行用來偽裝檔案路徑,經過一番嘗試後作者真的成功塞入了類似 PRINTF 的程式碼到環境中並觸發自動合併。接者各地使用者透過 brew 安裝 iterm 版本都會看到使用者塞入的程式碼。
```
++ "b/#{Arbitrary codes here}"
++ b/Casks/cask.rb
```
原文還有更多作者的思路過程,有興趣的不要錯過
原文:
https://blog.ryotak.me/post/homebrew-security-incident-en/#fn:7
測試用PR:
https://github.com/Homebrew/homebrew-cask/pull/104191
檔案路徑 在 股魚-不看盤投資 Youtube 的最讚貼文
如何自動取得上櫃公司股價 (利用Google試算表)
原始的Google試算表的函數僅能抓取上市公司的股價資料
透過函數的引入,讓試算表也能抓到上櫃公司的股價資料
----------------------------------------------------
🔥🔥🔥點此前往加入股魚秘密社團:
http://bit.ly/2LKPxtu
---------------------------------------------------
影片示範檔案路徑:
http://bit.ly/2M7vRQS

檔案路徑 在 股魚-不看盤投資 Youtube 的最佳解答
利用Google試算表自動取得股價歷史資料並建立趨勢圖表
----------------------------------------------------
🔥🔥🔥點此前往加入股魚秘密社團:
http://bit.ly/2LKPxtu
---------------------------------------------------
影片示範檔案路徑:
http://bit.ly/2M7vRQS

檔案路徑 在 股魚-不看盤投資 Youtube 的最佳解答
投資人可以利用Google試算表建立大盤指數的自動更新,搭配個股股價的自動更新。投資人可以隨時隨地檢查投資狀況
----------------------------------------------------
🔥🔥🔥點此前往加入股魚秘密社團:
http://bit.ly/2LKPxtu
---------------------------------------------------
影片示範檔案路徑:
http://bit.ly/2M7vRQS

檔案路徑 在 取得檔案路徑 - GitHubのGist 的推薦與評價
取得檔案路徑. GitHub Gist: instantly share code, notes, and snippets. ... 取得檔案路徑. Raw. get_file_path.cpp. #include <iostream>. #include <windows.h>. ... <看更多>
檔案路徑 在 檔案總管複製檔案路徑的方法與FileMenu Tools的操作 - YouTube 的推薦與評價
檔案總管複製 檔案路徑 的方法有下列幾種方法:1. 〔Shift+滑鼠右鍵〕→【複製路徑(A)】2. 〔Click→功能表常用頁籤〕→【複製路徑】3. ... <看更多>