Вы не хотите, чтобы нежелательный посетитель прошел через файловую систему вашего сервера, но злоумышленники нашли способ осуществить это. Что ты можешь сделать?

Когда пользователи посещают ваш веб-сайт, они уверены, что их данные в безопасности и что они и другие пользователи не могут получить доступ к файлам или папкам, на просмотр которых у них нет прав. Однако, если ваш веб-сайт уязвим для обхода каталогов, злоумышленники могут использовать эту уязвимость для перемещения из одного каталога в другой и просмотра конфиденциальных файлов, доступ к которым следует ограничить.

Эти атаки используют уязвимость в файловой системе вашего веб-сайта и могут раскрыть важную информацию, что создает серьезные риски для безопасности. В этой статье мы рассмотрим, что такое атаки обхода каталогов, почему они так опасны и как вы можете защитить свой веб-сайт от них.

Что такое обход каталога?

Обход каталога также известен как обход пути или обход каталога. Это уязвимость на веб-сайтах, где злоумышленник может получить доступ или прочитать файлы за пределами корневого каталога веб-сервера, на котором запущено приложение, манипулируя входными данными веб-приложения.

instagram viewer

Когда выполняется атака с обходом каталога, злоумышленники могут читать, а иногда даже вносить изменения в файлы и каталоги с ограниченным доступом на сервере веб-приложений. Они могут иметь доступ к конфиденциальным файлам на сервере, таким как файлы конфигурации базы данных, файлы исходного кода, файлы паролей и файлы журналов.

Обход каталогов и триада ЦРУ

Обход каталога ставит под угрозу все три аспекта так называемая триада ЦРУ. Триада ЦРУ, которая является широко признанной моделью информационной безопасности, означает Конфиденциальность, Целостность и Доступность.

Конфиденциальность

Атаки с обходом каталога нарушают конфиденциальность, поскольку злоумышленнику становятся доступны ограниченные и конфиденциальные файлы, содержащие информацию о системе и других пользователях. Вся информация, не принадлежащая пользователю, должна храниться в секрете и не должна быть доступна посторонним лицам. Например, злоумышленник, получающий доступ к базе данных пользователей и их личной информации (PII), нарушает конфиденциальность системы и данных пользователя.

Честность

Важно отметить, что обход каталога может не просто прекратиться, когда кибер-злоумышленники смогут читать и получать доступ к файлам на вашем веб-сервере. Если разрешения файловой системы на вашем сервере не настроены должным образом, хакер может изменить или удалять важные файлы или каталоги на сервере, ставя под угрозу целостность данных на этом сервер. Например, злоумышленник может изменить файл конфигурации, чтобы предоставить себе административный доступ к серверу или удалить системные файлы.

Доступность

Есть много способов, которыми злоумышленник может использовать атаку с обходом каталога, чтобы поставить под угрозу доступность вашего сервера. Одним из примеров является удаление важных файлов на сервере, что нарушает работу сервера или приводит к тому, что веб-приложение перестает отвечать на запросы. Другой пример — злоумышленник повышает привилегии и перегружает сервер запросами, что приводит к его сбою.

Как работает атака обхода каталога?

Атака обхода каталога может происходить по-разному. Когда злоумышленники подозревают, что веб-сайт уязвим для атак с обходом каталога, они начинают создавать вредоносные запросы для отправки этому веб-приложению.

Некоторые веб-сайты отображают файлы с помощью параметра URL. Возьмем, к примеру, URL-адрес этого веб-сайта: https://www.website.com/download_file.php? имя_файла=файл.pdf. Это означает, что веб-приложение вызывает файл «file.pdf» с сервера, используя относительный URL-адрес. В этом случае приложение читает путь: www/var/documents/file.pdf.

Простым примером атаки с обходом каталога является атака с обходом каталога dotdotslash. В системах UNIX и Windows ../ символы используются для возврата на один каталог. Злоумышленник может заменить имя документа на ../../../../../etc/пароль. Тогда URL-адрес выглядит следующим образом: https://www.website.com/download_file.php? имя_файла=../../../../../etc/passwd

Изображение предоставлено: Марко Верх, профессиональный фотограф.Flickr

Злоумышленник может использовать эту полезную нагрузку в веб-приложении для обхода нескольких каталогов в обратном направлении, чтобы попытаться получить файл «/etc/passwd» из файловой системы сервера.

В системах на основе Unix файл «/etc/passwd» представляет собой обычный текстовый файл, содержащий информацию о локальные учетные записи пользователей в системе, такие как имена пользователей, идентификаторы пользователей, домашние каталоги и оболочка предпочтения. Доступ к этому файлу может быть полезен злоумышленникам, поскольку он может предоставить информацию о потенциальных учетных записях пользователей и уязвимостях в системе.

Другие формы атак с обходом каталога включают кодирование URL-адресов, двойное кодирование и атаки с нулевым байтом.

Почему атаки с обходом каталога так опасны?

Атаки с обходом каталога считаются очень опасными, поскольку они почти никогда не являются отдельными атаками. Эксплуатация уязвимости обхода каталога может привести к множеству других уязвимостей. Некоторые из этих уязвимостей включают в себя:

Раскрытие информации

Раскрытие информации происходит, когда злоумышленник получает доступ к конфиденциальной информации, которую он не имеет права просматривать. Атаки с обходом каталога могут привести к уязвимостям раскрытия информации, поскольку они позволяют злоумышленникам получать доступ к файлам и каталогам за пределами предполагаемой области действия веб-приложения. Используя полезные данные обхода каталогов и вредоносные запросы, злоумышленники могут подняться вверх по иерархии каталогов, чтобы потенциально получить доступ к конфиденциальным файлам и каталогам на сервере. Эту уязвимость можно использовать для извлечения конфиденциальной информации, такой как пароли или пользовательские данные.

Включение локального файла

Обход каталога также может привести к атакам с локальным включением файлов (LFI). LFI — это уязвимость в веб-приложениях, которая позволяет злоумышленнику включать и выполнять файлы, хранящиеся на том же сервере, что и веб-приложение. атаки, злоумышленник может использовать входные параметры веб-приложения, чтобы указать локальный путь к файлу, который затем включается веб-приложением без надлежащего Проверка. Это позволяет злоумышленнику выполнять произвольный код, просматривать конфиденциальную информацию или манипулировать поведением приложения.

Как вы можете предотвратить атаку с обходом каталога?

Для начала проверьте ввод пользователя перед его обработкой, чтобы убедиться, что он содержит только ожидаемые символы и не содержит каких-либо специальных символов или разделителей пути. Еще одна рекомендация — использовать фильтры и разрешенные значения из белого списка, чтобы сравнивать вводимые пользователем данные и блокировать подозрительные значения. Но все эти способы может обойти опытный хакер.

Наилучший подход к предотвращению атак с обходом каталога — полностью запретить пользователям вводить данные в файловую систему.

Используйте проактивный подход к своей безопасности

В киберэкосистеме много уязвимостей. Чтобы защитить свои активы от уязвимостей, вы должны проводить регулярные оценки безопасности и тестирование на проникновение для выявления потенциальных слабых мест и устранения их до того, как они могут быть использованы злоумышленниками злоумышленники.

Кроме того, будьте в курсе последних исправлений и обновлений безопасности для вашего программного обеспечения и систем, так как многие уязвимости могут быть исправлены с помощью этих обновлений. Применяя упреждающий подход к кибербезопасности, вы можете гарантировать, что активы вашей организации защищены от уязвимостей и остаются в безопасности от киберугроз.