Nu doriți ca un vizitator nedorit să treacă prin sistemul de fișiere al serverului dvs., dar atacatorii au găsit o modalitate de a reuși. Ce poti face?

Când utilizatorii vă vizitează site-ul web, au încredere că datele lor sunt sigure și că ei și alți utilizatori nu pot accesa fișiere sau foldere pe care nu sunt autorizați să le vadă. Cu toate acestea, dacă site-ul dvs. este vulnerabil la traversarea directoarelor, atacatorii pot exploata această slăbiciune pentru a trece dintr-un director în altul și pentru a vedea fișiere sensibile care ar trebui restricționate.

Aceste atacuri profită de o vulnerabilitate din sistemul de fișiere al site-ului dvs. și pot expune informații critice, ceea ce duce la riscuri serioase de securitate. În acest articol, vom explora ce sunt atacurile de traversare a directoarelor, de ce sunt atât de periculoase și cum vă puteți proteja site-ul de ele.

Ce este traversarea directorului?

Parcurgerea directorului este cunoscută și sub denumirea de traversare a căii sau urcare în director. Este o vulnerabilitate în site-urile web în care atacatorul este capabil să acceseze sau să citească fișiere din afara directorului rădăcină al serverului web care rulează aplicația prin manipularea intrării aplicației web.

instagram viewer

Când se efectuează un atac de traversare a directoarelor, atacatorii pot citi și uneori chiar pot face modificări la fișierele și directoarele restricționate de pe serverul de aplicații web. Aceștia pot avea acces la fișiere confidențiale de pe server, cum ar fi fișierele de configurare a bazei de date, fișierele de cod sursă, fișierele de parole și fișierele jurnal.

Directory Traversal și Triada CIA

O traversare a directorului compromite toate cele trei aspecte ale ceea ce este cunoscut sub numele de triada CIA. Triada CIA, care este un model larg recunoscut pentru securitatea informațiilor, înseamnă Confidențialitate, Integritate și Disponibilitate.

Confidențialitate

Atacurile prin traversarea directoarelor încalcă confidențialitatea deoarece fișierele restricționate și sensibile care conțin informații despre sistem și alți utilizatori devin accesibile atacatorului. Toate informațiile care nu aparțin unui utilizator trebuie păstrate secrete și nu ar trebui să fie accesibile persoanelor neautorizate. De exemplu, un atacator care obține acces la baza de date a utilizatorilor și la informațiile lor personale de identificare (PII), încalcă confidențialitatea sistemului și a datelor utilizatorului.

Integritate

Este important să rețineți că o traversare a unui director s-ar putea să nu se oprească doar când atacatorii cibernetici pot citi și accesa fișierele de pe serverul dvs. web. Dacă permisiunile sistemului de fișiere de pe serverul dvs. nu sunt configurate corect, hackerul ar putea să le modifice sau ștergeți fișiere sau directoare importante de pe server, compromițând integritatea datelor de pe acesta Server. De exemplu, atacatorul poate modifica un fișier de configurare pentru a-și acorda acces administrativ la server sau pentru a șterge fișierele de sistem.

Disponibilitate

Există multe moduri în care un atacator poate folosi atacul de traversare a directorului pentru a compromite disponibilitatea serverului dumneavoastră. Un exemplu este ștergerea fișierelor critice de pe server, care perturbă funcționarea serverului sau face ca aplicația web să nu mai răspundă. Un alt exemplu este escaladarea privilegiilor de către atacator și supraîncărcarea serverului cu cereri care provoacă blocarea acestuia.

Cum funcționează un atac de traversare a directorului?

Un atac de traversare a directorului poate avea loc în diferite moduri. Când atacatorii bănuiesc că un site web este vulnerabil la atacurile de traversare a directoarelor, ei încep să creeze cereri rău intenționate pentru a le trimite către aplicația web respectivă.

Unele site-uri web afișează fișiere prin parametrul URL. Luați, de exemplu, această adresă URL a site-ului web: https://www.website.com/download_file.php? filename=file.pdf. Aceasta înseamnă că aplicația web apelează fișierul „fișier.pdf” de pe server folosind o cale URL relativă. În acest caz, aplicația citește din calea: www/var/documents/file.pdf.

Un exemplu simplu de atac de traversare a directorului este atacul de traversare a directorului dotdotslash. În sistemele UNIX și Windows, ../ simbolurile sunt folosite pentru a reveni la un director. Atacatorul poate înlocui numele documentului cu ../../../../../etc/passwd. URL-ul arată astfel: https://www.website.com/download_file.php? nume de fișier=../../../../../etc/passwd

Credit imagine: Fotograf profesionist Marco Verch/Flickr

Un atacator ar putea folosi această sarcină utilă în aplicația web pentru a parcurge mai multe directoare înapoi pentru a încerca să recupereze fișierul „/etc/passwd” din sistemul de fișiere al serverului.

În sistemele bazate pe Unix, fișierul „/etc/passwd” este un fișier text simplu care conține informații despre conturi de utilizator locale de pe sistem, cum ar fi nume de utilizator, ID-uri de utilizator, directoare de acasă și shell preferințe. Accesul la acest fișier poate fi util pentru atacatori, deoarece poate oferi informații despre potențialele conturi de utilizator și vulnerabilitățile din sistem.

Alte forme de atacuri de traversare a directoarelor includ codificarea URL, codificarea dublă și atacurile cu octeți nuli.

De ce sunt atât de periculoase atacurile de traversare a directorului?

Atacurile de traversare a directoarelor sunt considerate foarte periculoase, deoarece nu sunt aproape niciodată atacuri independente. O vulnerabilitate de traversare a directorului, atunci când este exploatată, ar putea duce la mai multe alte vulnerabilități. Unele dintre aceste vulnerabilități includ:

Dezvaluirea informatiei

Dezvăluirea informațiilor are loc atunci când un atacator obține acces la informații sensibile pe care nu este autorizat să le vadă. Atacurile de traversare a directoarelor pot duce la vulnerabilități de dezvăluire a informațiilor, deoarece permit atacatorilor să acceseze fișiere și directoare în afara domeniului vizat al unei aplicații web. Folosind încărcături utile de traversare a directoarelor și solicitări rău intenționate, atacatorii pot urca în ierarhia directoarelor pentru a putea accesa fișiere și directoare sensibile de pe un server. Această vulnerabilitate poate fi exploatată pentru a extrage informații sensibile, cum ar fi parolele sau datele utilizatorului.

Includerea fișierelor locale

Parcurgerea directorului poate, de asemenea duce la atacuri locale de includere a fișierelor (LFI).. LFI este o vulnerabilitate în aplicațiile web care permite unui atacator să includă și să execute fișiere care sunt stocate pe același server ca aplicația web într-un LFI atac, un atacator poate folosi parametrii de intrare ai unei aplicații web pentru a specifica o cale locală a fișierului, care este apoi inclusă de aplicația web fără corespunzătoare validare. Acest lucru permite unui atacator să execute cod arbitrar, să vadă informații sensibile sau să manipuleze comportamentul aplicației.

Cum poți preveni un atac de traversare a directorului?

Pentru început, validați intrarea utilizatorului înainte de a o procesa pentru a vă asigura că conține doar caracterele așteptate și că nu conține caractere speciale sau separatori de cale. O altă recomandare este utilizarea filtrelor și a valorilor permise incluse în lista albă pentru a compara introducerea utilizatorului și pentru a bloca valorile suspecte. Dar toate aceste metode ar putea fi ocolite de un hacker experimentat.

Cea mai bună abordare pentru prevenirea atacurilor de traversare a directoarelor este de a evita permiterea utilizatorilor să furnizeze intrări sistemului de fișiere.

Luați o abordare proactivă a securității dvs

Există o mulțime de vulnerabilități în ecosistemul cibernetic. Pentru a vă proteja activele de vulnerabilități, ar trebui să efectuați evaluări regulate de securitate și testarea de penetrare pentru a identifica potențialele puncte slabe și a le soluționa înainte de a putea fi exploatate de atacatori.

În plus, rămâneți la curent cu cele mai recente corecții de securitate și actualizări pentru software-ul și sistemele dvs., deoarece multe vulnerabilități pot fi corectate cu aceste actualizări. Luând o abordare proactivă a securității cibernetice, puteți contribui la asigurarea faptului că activele organizației dvs. sunt protejate împotriva vulnerabilităților și rămân în siguranță împotriva amenințărilor cibernetice.