本製品はファイルのアップロードを許可するが、適切な動作を決定するために、ファイルのファイル名または拡張子に依存する。攻撃者はこれを利用して、ファイルを誤って分類し、危険な方法で処理させる可能性がある。
アプリケーションは、ユーザから提供されたファイルのファイル名や拡張子を使って、制御を渡すべき正しいプロセスを選択したり、利用可能にすべきデータを決定したり、どのようなリソースを割り当てるべきかといった、適切なアクションを決定するかもしれません。もし攻撃者がコードに供給されたファイルを誤って分類させることができれば、間違ったアクションが発生する可能性がある。例えば、攻撃者は拡張子が「.php.gif」で終わるファイルを提供することができ、 それはGIF画像のように見えますが、PHPコードとして処理されます。極端な場合、コードの実行も可能ですが、攻撃者はリソースの枯渇やサービス拒否、 デバッグデータやシステムデータ(アプリケーションのソースコードを含む)の公開、 特定のサーバー側プロセスへのバインドを引き起こす可能性もあります。この弱点は、ウェブサーバやアプリケーションサーバで使用される技術の脆弱性、設定の誤り、あるいはアプリケーション自 体が持つ別の欠陥によるものかもしれません。
The product allows a file to be uploaded, but it relies on the file name or extension of the file to determine the appropriate behaviors. This could be used by attackers to cause the file to be misclassified and processed in a dangerous fashion.
An application might use the file name or extension of a user-supplied file to determine the proper course of action, such as selecting the correct process to which control should be passed, deciding what data should be made available, or what resources should be allocated. If the attacker can cause the code to misclassify the supplied file, then the wrong action could occur. For example, an attacker could supply a file that ends in a ".php.gif" extension that appears to be a GIF image, but would be processed as PHP code. In extreme cases, code execution is possible, but the attacker could also cause exhaustion of resources, denial of service, exposure of debug or system data (including application source code), or being bound to a particular server side process. This weakness may be due to a vulnerability in any of the technologies used by the web and application servers, due to misconfiguration, or resultant from another flaw in the application itself.