Не искате нежелан посетител да преминава през файловата система на вашия сървър, но нападателите са намерили начин да извършат това. Какво можеш да направиш?

Когато потребителите посещават вашия уебсайт, те вярват, че техните данни са защитени и че те и други потребители нямат достъп до файлове или папки, които не са упълномощени да виждат. Въпреки това, ако уебсайтът ви е уязвим за преминаване през директория, нападателите могат да се възползват от тази слабост, за да се преместят от една директория в друга и да видят чувствителни файлове, които трябва да бъдат ограничени.

Тези атаки се възползват от уязвимост във файловата система на вашия уебсайт и могат да разкрият критична информация, което води до сериозни рискове за сигурността. В тази статия ще проучим какво представляват атаките за преминаване през директория, защо са толкова опасни и как можете да защитите уебсайта си от тях.

Какво е обхождане на директория?

Обхождането на директория е известно също като преминаване на път или изкачване на директория. Това е уязвимост в уебсайтове, където нападателят има достъп или чете файлове извън главната директория на уеб сървъра, изпълняващ приложението, като манипулира входа на уеб приложението.

instagram viewer

Когато се извърши атака за преминаване на директория, нападателите могат да четат и понякога дори да правят промени в ограничени файлове и директории на сървъра за уеб приложения. Те може да имат достъп до поверителни файлове на сървъра като конфигурационни файлове на бази данни, файлове с изходен код, файлове с пароли и регистрационни файлове.

Обхождане на директории и триадата на ЦРУ

Обхождането на директория компрометира и трите аспекта на което е известно като триадата на ЦРУ. Триадата на ЦРУ, която е широко признат модел за информационна сигурност, означава конфиденциалност, цялостност и наличност.

Конфиденциалност

Атаките с преминаване на директория нарушават поверителността, тъй като ограничени и чувствителни файлове, съдържащи информация за системата и други потребители, стават достъпни за нападателя. Цялата информация, която не принадлежи на потребител, трябва да се пази в тайна и да не е достъпна за неоторизирани лица. Например, нападател, който получава достъп до базата данни на потребителите и тяхната лична идентифицируема информация (PII), нарушава поверителността на системата и данните на потребителя.

Интегритет

Важно е да се отбележи, че преминаването на директория може да не спре само с възможността на кибератакерите да четат и имат достъп до файлове на вашия уеб сървър. Ако разрешенията на файловата система на вашия сървър не са конфигурирани правилно, хакерът може да успее да промени или да изтриете важни файлове или директории на сървъра, компрометирайки целостта на данните в него сървър. Например, нападателят може да бъде в състояние да модифицира конфигурационен файл, за да си предостави административен достъп до сървъра или да изтрие системни файлове.

Наличност

Има много начини, по които нападателят може да използва атаката за преминаване на директория, за да компрометира достъпността на вашия сървър. Един пример е изтриването на критични файлове на сървъра, което нарушава работата на сървъра или кара уеб приложението да спре да реагира. Друг пример е, че атакуващият ескалира привилегиите и претоварва сървъра със заявки, което води до срив.

Как работи атаката за преминаване на директория?

Атаката при преминаване на директория може да възникне по различни начини. Когато нападателите подозират, че даден уебсайт е уязвим на атаки за преминаване на директория, те започват да създават злонамерени заявки, които да изпратят до това уеб приложение.

Някои уебсайтове показват файлове чрез URL параметъра. Вземете например този URL адрес на уебсайта: https://www.website.com/download_file.php? име на файл=файл.pdf. Това означава, че уеб приложението извиква файла „file.pdf“ от сървъра, използвайки относителен URL път. В този случай приложението чете от пътя: www/var/documents/file.pdf.

Прост пример за атака при преминаване на директория е атаката при преминаване на директория с точка, наклонена черта. В UNIX и Windows системите ../ символите се използват за връщане назад една директория. Нападателят може да замени името на документа с ../../../../../etc/passwd. Тогава URL адресът изглежда така: https://www.website.com/download_file.php? име на файл=../../../../../etc/passwd

Кредит за изображение: Професионален фотограф Марко Верч/Flickr

Хакер може да използва този полезен товар в уеб приложението, за да премине през множество директории назад, за да се опита да извлече файла "/etc/passwd" от файловата система на сървъра.

В системи, базирани на Unix, файлът "/etc/passwd" е обикновен текстов файл, който съдържа информация за локални потребителски акаунти в системата, като потребителски имена, потребителски идентификатори, домашни директории и обвивка предпочитания. Достъпът до този файл може да бъде полезен за нападателите, защото може да предостави информация за потенциални потребителски акаунти и уязвимости в системата.

Други форми на атаки при преминаване към директория включват URL кодиране, двойно кодиране и атаки с нулев байт.

Защо атаките при преминаване на директория са толкова опасни?

Атаките при преминаване на директория се считат за много опасни, защото почти никога не са самостоятелни атаки. Уязвимост при преминаване на директория, когато се използва, може да доведе до множество други уязвимости. Някои от тези уязвимости включват:

Разкриване на информация

Разкриването на информация се случва, когато нападател получи достъп до чувствителна информация, която не е упълномощен да види. Атаките при преминаване на директория могат да доведат до уязвимости при разкриване на информация, тъй като позволяват на нападателите да имат достъп до файлове и директории извън предвидения обхват на уеб приложение. Чрез използване на полезни натоварвания за преминаване на директория и злонамерени заявки, нападателите могат да се изкачат нагоре в йерархията на директорията, за да получат потенциален достъп до чувствителни файлове и директории на сървър. Тази уязвимост може да се използва за извличане на чувствителна информация като пароли или потребителски данни.

Включване на локален файл

Обхождането на директория също може водят до атаки за включване на локални файлове (LFI).. LFI е уязвимост в уеб приложенията, която позволява на атакуващ да включи и изпълни файлове, които се съхраняват на същия сървър като уеб приложението в LFI атака, нападателят може да използва входните параметри на уеб приложение, за да укаже път към локален файл, който след това се включва от уеб приложението без подходящо валидиране. Това позволява на атакуващия да изпълнява произволен код, да преглежда поверителна информация или да манипулира поведението на приложението.

Как можете да предотвратите атака при преминаване на директория?

Като за начало проверете въведеното от потребителя, преди да го обработите, за да се уверите, че съдържа само очакваните знаци и не съдържа никакви специални знаци или разделители на пътя. Друга препоръка е да използвате филтри и разрешени стойности в белия списък, за да сравнявате въведеното от потребителя и да блокирате подозрителни стойности. Но всички тези методи могат да бъдат заобиколени от опитен хакер.

Най-добрият подход за предотвратяване на атаки при преминаване на директория е да се избягва изобщо да се позволява на потребителите да въвеждат информация във файловата система.

Вземете проактивен подход към вашата сигурност

Има много уязвимости в кибер екосистемата. За да защитите вашите активи от уязвимости, трябва да извършвате редовни оценки на сигурността и тестване за проникване, за да идентифицира потенциални слабости и да ги адресира, преди да могат да бъдат експлоатирани от нападатели.

Освен това, бъдете в крак с най-новите корекции за сигурност и актуализации за вашия софтуер и системи, тъй като много уязвимости могат да бъдат коригирани с тези актуализации. Като възприемате проактивен подход към киберсигурността, можете да помогнете да се гарантира, че активите на вашата организация са защитени от уязвимости и остават защитени от киберзаплахи.