🕷️ Быстрый обзор: Уязвимость обхода пути |

🕷️ Быстрый обзор: Уязвимость обхода пути

Закрытие уязвимостей

Уязвимость Path Traversal – это легко обнаруживаемая уязвимость в веб-приложении.

В OWASP Top 10 2022 она входит в раздел A1: Broken Access Control. 94 процента веб-приложений в той или иной форме имеют нарушенный контроль доступа, как отмечает OWASP.

Что такое уязвимость Обход пути?

Уязвимость обхода пути (Path Traversal) позволяет злоумышленникам обходить приложение для доступа к ограниченным файлам/каталогам сервера.

Используя эту уязвимость, злоумышленник может получить доступ к коду, учетным данным внутренних серверов, файлам/библиотекам операционной системы и т.д.

Атрибуты безопасности, атакуемые уязвимостью Path Traversal

  • Конфиденциальность – злоумышленник может получить доступ к конфиденциальным файлам/каталогам, используя эту уязвимость.
  • Целостность – Злоумышленник может создавать или вставлять файлы, каталоги, программы и т.д.
  • Доступность – злоумышленник может удалить важные файлы, программы, библиотеки и т.д. В результате критически важные данные могут быть недоступны для настоящих пользователей.

Каковы другие названия уязвимости Path Traversal?

  • Уязвимость обхода каталога
  • BackTracking
  • Точечный слеш
  • Проход по каталогам

Как обнаружить уязвимость?

Это достигается путем использования “./../../../../…” для доступа к файлам/каталогам в обход установленной защиты.

Злоумышленник может найти эти файлы/каталоги, просто перебрав пути URL, и получить конфиденциальную информацию.

PunkSPIDER – поисковая система уязвимостей вэб приложений онлайн

Примеры уязвимости Path Traversal

Доступ к ограниченным ресурсам через манипулирование URL-адресом

Предположим, что веб-приложение показывает результаты экзаменов студентов, используя приведенную ниже схему URL:

https://test-website-url.com/loadResult?rollno=653748

Изначально веб-приложение запрашивало аутентификацию (имя пользователя и пароль), прежде чем показать результат.

Теперь злоумышленник просто пытается увидеть результаты экзамена других студентов, просто изменив регистрационный номер студента, как указано ниже.

https://test-website-url.com/loadResult?rollno=653745
https://test-website-url.com/loadResult?rollno=653746
https://test-website-url.com/loadResult?rollno=653747
https://test-website-url.com/loadResult?rollno=653744

Если злоумышленник может получить доступ к результатам экзамена другого студента, приложение имеет уязвимость обхода пути.

Доступ к ограниченным файлам через обход путей

Некоторые веб-приложения не реализуют механизмы защиты от обхода серверных файлов.

В приведенном ниже примере показано, как злоумышленник получает доступ к файлу с паролями:

https://test-website-url.com/loadResult?file=../../../etc/passwd

Устранение уязвимости

  • Наиболее эффективным способом устранения этой уязвимости является запрет на ввод данных пользователем. Если это невозможно, проверяйте вводимые пользователем данные перед их передачей в приложение.
  • По возможности используйте только те пути, которые необходимы (белый список).
  • Избегайте использования черного списка вводимых данных, поскольку его можно обойти с помощью подделки вводимых данных.
  • Используйте стандартный сканер уязвимостей перед развертыванием приложения в производственной среде.

см. также:

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий