Не желите да нежељени посетилац пролази кроз систем датотека вашег сервера, али нападачи су пронашли начин да то изведу. Шта можете да урадите?

Када корисници посете вашу веб локацију, верују да су њихови подаци безбедни и да они и други корисници не могу да приступе датотекама или фасциклама које нису овлашћени да виде. Међутим, ако је ваша веб локација подложна обиласку директоријума, нападачи могу да искористе ову слабост да се крећу из једног директоријума у ​​други и прегледају осетљиве датотеке које би требало да буду ограничене.

Ови напади користе предност рањивости у систему датотека ваше веб локације и могу изложити критичне информације, што доводи до озбиљних безбедносних ризика. У овом чланку ћемо истражити шта су напади обиласка директоријума, зашто су толико опасни и како можете да заштитите своју веб локацију од њих.

Шта је прелазак преко именика?

Прелазак преко именика је такође познат као обилазак путем или пењање по именику. То је рањивост на веб локацијама где нападач може да приступи или прочита датотеке изван основног директоријума веб сервера који покреће апликацију манипулисањем уносом веб апликације.

Када се изврши напад обиласка директоријума, нападачи су у могућности да читају, а понекад чак и уносе промене у ограничене датотеке и директоријуме на серверу веб апликација. Можда ће моћи да приступе поверљивим датотекама на серверу као што су конфигурационе датотеке базе података, датотеке изворног кода, датотеке лозинки и датотеке евиденције.

Прелазак преко именика и тријада ЦИА

Прелазак преко директоријума компромитује сва три аспекта оно што је познато као ЦИА тријада. ЦИА тријада, која је широко признат модел за безбедност информација, означава поверљивост, интегритет и доступност.

Повјерљивост

Напади преко директоријума крше поверљивост јер ограничене и осетљиве датотеке које садрже информације о систему и другим корисницима постају доступне нападачу. Све информације које не припадају кориснику треба чувати у тајности и не смеју бити доступне неовлашћеним лицима. На пример, нападач који добија приступ бази података корисника и њиховим личним идентификационим подацима (ПИИ), крши поверљивост система и података корисника.

Интегритет

Важно је напоменути да се обилазак директоријума можда неће зауставити само тако што ће сајбер нападачи моћи да читају и приступају датотекама на вашем веб серверу. Ако дозволе система датотека на вашем серверу нису правилно конфигурисане, хакер ће можда моћи да измени или избришите важне датотеке или директоријуме на серверу, угрожавајући интегритет података на њему сервер. На пример, нападач може да измени конфигурациону датотеку да себи одобри административни приступ серверу или избрише системске датотеке.

Доступност

Постоји много начина на које нападач може да искористи напад обиласка директоријума да угрози доступност вашег сервера. Један пример је брисање критичних датотека на серверу које омета рад сервера или узрокује да веб апликација не реагује. Други пример је да нападач ескалира привилегије и преоптерећује сервер захтевима који доводе до његовог пада.

Како функционише напад преко директоријума?

Напад обиласка директоријума може се десити на различите начине. Када нападачи посумњају да је веб локација подложна нападима обиласка директоријума, почињу да праве злонамерне захтеве за слање тој веб апликацији.

Неке веб локације приказују датотеке преко УРЛ параметра. Узмите, на пример, УРЛ ове веб локације: https://www.website.com/download_file.php? име датотеке=датотека.пдф. То значи да веб апликација позива датотеку "филе.пдф" са сервера користећи релативну УРЛ путању. У овом случају, апликација чита са путање: ввв/вар/доцументс/филе.пдф.

Једноставан пример напада обиласка директоријума је напад преласка директоријума дотдотсласх. У УНИКС и Виндовс системима, ../ симболи се користе за повратак на један директоријум. Нападач може заменити име документа са ../../../../../етц/пассвд. УРЛ тада изгледа овако: https://www.website.com/download_file.php? име датотеке=../../../../../етц/пассвд

Заслуге слике: Марцо Верцх професионални фотограф/Флицкр

Нападач би могао да користи овај корисни терет у веб апликацији да пређе више директоријума уназад како би покушао да преузме датотеку „/етц/пассвд“ из система датотека сервера.

У системима заснованим на Уник-у, датотека "/етц/пассвд" је обична текстуална датотека која садржи информације о локални кориснички налози на систему, као што су корисничка имена, кориснички ИД-ови, кућни директорији и љуска преференције. Приступ овој датотеци може бити користан за нападаче јер може пружити информације о потенцијалним корисничким налозима и рањивостима у систему.

Други облици напада обиласка директоријума укључују кодирање УРЛ-а, двоструко кодирање и нападе на нулте бајтове.

Зашто су напади преласка преко именика тако опасни?

Напади преко именика се сматрају веома опасним јер скоро никада нису самостални напади. Рањивост при обиласку директоријума када је искоришћена може довести до више других рањивости. Неке од ових рањивости укључују:

Објављивање информација

До откривања информација долази када нападач добије приступ осетљивим информацијама за које није овлашћен да их види. Напади обилажења директоријума могу довести до рањивости у откривању информација јер омогућавају нападачима да приступе датотекама и директоријумима изван предвиђеног опсега веб апликације. Коришћењем корисних података за обилазак директоријума и злонамерних захтева, нападачи могу да се попну на хијерархију директоријума да би потенцијално приступили осетљивим датотекама и директоријумима на серверу. Ова рањивост се може искористити за издвајање осетљивих информација као што су лозинке или кориснички подаци.

Укључивање локалних датотека

Прелазак преко именика такође може довести до напада локалног укључивања датотека (ЛФИ).. ЛФИ је рањивост у веб апликацијама која омогућава нападачу да укључи и изврши датотеке које су ускладиштене на истом серверу као и веб апликација у ЛФИ напада, нападач може да користи улазне параметре веб апликације да наведе путању локалне датотеке, коју затим веб апликација укључује без одговарајућег валидација. Ово омогућава нападачу да изврши произвољан код, прегледа осетљиве информације или манипулише понашањем апликације.

Како можете спречити напад преко директоријума?

За почетак, проверите кориснички унос пре него што га обрадите да бисте били сигурни да садржи само очекиване знакове и да не садржи никакве посебне знакове или сепараторе путање. Друга препорука је да користите филтере и дозвољене вредности са беле листе за упоређивање корисничких уноса и блокирање сумњивих вредности. Али све ове методе може да заобиђе искусан хакер.

Најбољи приступ за спречавање напада обилажења директоријума је избегавање допуштања корисницима да у потпуности дају улаз у систем датотека.

Заузмите проактиван приступ својој безбедности

Постоји много рањивости у сајбер екосистему. Да бисте заштитили своју имовину од рањивости, требало би да спроводите редовне безбедносне процене и тестирање пенетрације како би се идентификовале потенцијалне слабости и позабавиле их пре него што их могу искористити нападачи.

Поред тога, будите у току са најновијим безбедносним закрпама и ажурирањима за свој софтвер и системе, јер се многе рањивости могу закрпити овим ажурирањима. Узимајући проактиван приступ сајбер безбедности, можете помоћи да обезбедите да имовина ваше организације буде заштићена од рањивости и да остане безбедна од сајбер претњи.