Nem akarja, hogy egy nemkívánatos látogató áthaladjon a kiszolgáló fájlrendszerén, de a támadók megtalálták a módját ennek kiküszöbölésére. Mit tudsz csinálni?

Amikor a felhasználók felkeresik az Ön webhelyét, bíznak abban, hogy adataik biztonságban vannak, és ők és más felhasználók nem férhetnek hozzá olyan fájlokhoz vagy mappákhoz, amelyek megtekintésére nem jogosultak. Ha azonban webhelye sebezhető a címtárbejárással szemben, a támadók ezt a gyengeséget kihasználva egyik könyvtárból a másikba léphetnek, és megtekinthetik az érzékeny fájlokat, amelyeket korlátozni kell.

Ezek a támadások kihasználják a webhely fájlrendszerének egy biztonsági rését, és kritikus információkat fedhetnek fel, ami komoly biztonsági kockázatokhoz vezethet. Ebben a cikkben megvizsgáljuk, mik a címtárbejárási támadások, miért olyan veszélyesek, és hogyan védheti meg webhelyét ellenük.

Mi az a címtárbejárás?

A címtárbejárást útvonalbejárásnak vagy címtármászásnak is nevezik. Ez egy biztonsági rés azokon a webhelyeken, ahol a támadó az alkalmazást futtató webszerver gyökérkönyvtárán kívüli fájlokhoz férhet hozzá vagy olvashat a webalkalmazás bevitelének manipulálásával.

instagram viewer

Címtárbejárási támadás végrehajtásakor a támadók képesek olvasni és néha módosítani is tudják a webalkalmazás-kiszolgálón lévő korlátozott fájlokat és könyvtárakat. Előfordulhat, hogy hozzáférhetnek a kiszolgálón lévő bizalmas fájlokhoz, például adatbázis-konfigurációs fájlokhoz, forráskódfájlokhoz, jelszófájlokhoz és naplófájlokhoz.

Directory Traversal és a CIA Triad

A címtárbejárás mindhárom szempontot veszélyezteti amit CIA-hármasnak neveznek. A CIA triász, amely az információbiztonság széles körben elismert modellje, a Confidential, Integrity és Availability kifejezéseket jelenti.

Titoktartás

A címtárbejárási támadások sértik a titkosságot, mivel a rendszerről és más felhasználókról információkat tartalmazó korlátozott és bizalmas fájlok hozzáférhetővé válnak a támadó számára. Minden olyan információt, amely nem tartozik a felhasználóhoz, titokban kell tartani, és illetéktelen személyek nem férhetnek hozzá. Például, ha egy támadó hozzáfér a felhasználók adatbázisához és személyes azonosítható információihoz (PII), megsérti a rendszer és a felhasználó adatainak titkosságát.

Sértetlenség

Fontos megjegyezni, hogy a címtárbejárás nem állhat csak meg azzal, hogy a kibertámadók képesek lesznek olvasni és elérni a webszerveren lévő fájlokat. Ha a kiszolgáló fájlrendszer-engedélyei nincsenek megfelelően konfigurálva, a hacker módosítani tudja vagy töröljön fontos fájlokat vagy könyvtárakat a kiszolgálón, veszélyeztetve az azon lévő adatok integritását szerver. Például a támadó módosíthat egy konfigurációs fájlt, hogy adminisztrátori hozzáférést biztosítson a kiszolgálóhoz, vagy törölje a rendszerfájlokat.

Elérhetőség

A támadók számos módon használhatják a címtárbejárási támadást a kiszolgáló elérhetőségének veszélyeztetésére. Ilyen például a kritikus fájlok törlése a kiszolgálón, ami megzavarja a kiszolgáló működését vagy a webalkalmazás leállását okozza. Egy másik példa az, hogy a támadó kiterjeszti a jogosultságokat, és a kiszolgálót lefagyást okozó kérésekkel túlterheli.

Hogyan működik a címtárbejárási támadás?

A címtárbejárási támadás többféleképpen történhet. Amikor a támadók azt gyanítják, hogy egy webhely sebezhető a címtárbejárási támadásokkal szemben, rosszindulatú kéréseket kezdenek el küldeni az adott webalkalmazásnak.

Egyes webhelyek az URL paraméteren keresztül jelenítenek meg fájlokat. Vegyük például ezt a webhely URL-címét: https://www.website.com/download_file.php? fájlnév=fájl.pdf. Ez azt jelenti, hogy a webalkalmazás egy relatív URL-útvonal használatával hívja meg a "file.pdf" fájlt a szerverről. Ebben az esetben az alkalmazás a következő útvonalról olvas: www/var/documents/file.pdf.

A címtárbejárási támadás egyszerű példája a dotdotslash címtárbejárási támadás. UNIX és Windows rendszerekben a ../ szimbólumokat használnak egy könyvtár visszalépésére. A támadó lecserélheti a dokumentum nevét erre: ../../../../../etc/passwd. Ekkor az URL így néz ki: https://www.website.com/download_file.php? fájlnév=../../../../../etc/passwd

A kép forrása: Marco Verch profi fotós/Flickr

A támadó felhasználhatja ezt a hasznos adatot a webalkalmazásban, hogy több könyvtárat visszafelé haladva megkísérelje lekérni az „/etc/passwd” fájlt a kiszolgáló fájlrendszeréből.

Unix alapú rendszerekben az "/etc/passwd" fájl egy egyszerű szöveges fájl, amely információkat tartalmaz helyi felhasználói fiókok a rendszeren, például felhasználónevek, felhasználói azonosítók, saját könyvtárak és shell preferenciák. A fájlhoz való hozzáférés hasznos lehet a támadók számára, mert információkat szolgáltathat a potenciális felhasználói fiókokról és a rendszer biztonsági réseiről.

A címtárbejárási támadások egyéb formái közé tartozik az URL-kódolás, a kettős kódolás és a nullbyte-os támadások.

Miért olyan veszélyesek a címtárbejárási támadások?

A címtárbejárási támadásokat nagyon veszélyesnek tekintik, mert szinte soha nem önálló támadások. A címtárbejárással kapcsolatos biztonsági rés kihasználása esetén több más biztonsági réshez is vezethet. Néhány ilyen sérülékenység a következőket tartalmazza:

Információ közzététele

Információk felfedésére akkor kerül sor, amikor a támadó olyan bizalmas információkhoz jut hozzá, amelyek megtekintésére nem jogosult. A címtárbejárási támadások információfeltárási sebezhetőségekhez vezethetnek, mivel lehetővé teszik a támadók számára, hogy a webalkalmazások tervezett hatókörén kívül is hozzáférjenek a fájlokhoz és könyvtárakhoz. A címtárbejárási hasznos adatok és a rosszindulatú kérések használatával a támadók feljebb kapaszkodhatnak a címtárhierarchiában, hogy potenciálisan hozzáférhessenek a szerveren lévő érzékeny fájlokhoz és könyvtárakhoz. Ez a sérülékenység kihasználható érzékeny információk, például jelszavak vagy felhasználói adatok kinyerésére.

Helyi fájl felvétele

A címtárbejárás is lehetséges helyi fájlbefoglalási (LFI) támadásokhoz vezethet. Az LFI a webalkalmazások biztonsági rése, amely lehetővé teszi a támadók számára, hogy olyan fájlokat helyezzenek be és hajtsanak végre, amelyek ugyanazon a szerveren vannak tárolva, mint a webalkalmazás LFI-ben. támadás esetén a támadó a webalkalmazás bemeneti paramétereivel megadhat egy helyi fájl elérési utat, amelyet aztán a webalkalmazás megfelelő nélkül tartalmaz. érvényesítés. Ez lehetővé teszi a támadó számára tetszőleges kód futtatását, bizalmas információk megtekintését vagy az alkalmazás viselkedésének manipulálását.

Hogyan előzhető meg a címtárbejárási támadás?

Először is ellenőrizze a felhasználói bevitelt a feldolgozás előtt, hogy megbizonyosodjon arról, hogy az csak a várt karaktereket tartalmazza, és nem tartalmaz speciális karaktereket vagy útvonalelválasztókat. Egy másik ajánlás az, hogy szűrőket és engedélyezett értékeket használjon a felhasználói bevitel összehasonlításához és a gyanús értékek blokkolásához. De mindezeket a módszereket egy tapasztalt hacker megkerülheti.

A címtárbejárási támadások megelőzésének legjobb módja annak elkerülése, hogy a felhasználók teljes egészében bemeneti adatokat adjanak a fájlrendszerhez.

Proaktív módon közelítse meg biztonságát

A kiber ökoszisztémában sok a sebezhetőség. Annak érdekében, hogy eszközeit megvédje a sebezhetőségektől, rendszeres biztonsági felméréseket kell végeznie, és penetrációs tesztelés a potenciális gyengeségek azonosítására és megoldására, mielőtt azok kihasználhatnák őket támadók.

Ezen túlmenően, legyen naprakész a szoftvereihez és rendszereihez tartozó legújabb biztonsági javításokkal és frissítésekkel, mivel ezekkel a frissítésekkel számos sérülékenység javítható. A kiberbiztonság proaktív megközelítésével hozzájárulhat ahhoz, hogy szervezete eszközei védve legyenek a sebezhetőségekkel szemben, és biztonságban maradjanak a kiberfenyegetésekkel szemben.