ataques de directorio transversal detallados

Para una seguridad del Web del servidor , el contenido Web de control de acceso adecuado es crucial. Salto de directorio es una vulnerabilidad de seguridad Http existe, lo que permite a un atacante a los directorios de acceso restringido, y ejecutar comandos excepto el directorio raíz de su servidor Web.

  servidores web ofrecen dos niveles principales de mecanismos de seguridad:

  •   Las listas de control de acceso - ACL es lo que suelen decir
  •   acceso root

  lista de control de acceso para el proceso de autorización, que es el administrador de un servidor web que se utiliza para describir lo que el usuario o grupo de usuarios a acceder, modificar y ejecutar una lista de algunos de los archivos en el servidor, pero también contiene un número de otros accesos contenido.

  La raíz del sistema de archivos del servidor en un directorio en particular, tiende a haber un límite, los usuarios no pueden acceder a cualquier contenido localizado en este directorio.

  Por ejemplo: en la de Windows IIS directorio raíz por defecto es C: \ Inetpub \ wwwroot, se comprueba que el usuario Una vez que el ligamento cruzado anterior, se puede acceder a la carpeta C: directorios \ Inetpub \ wwwroot \ noticias, y la otra se encuentra en el directorio raíz de todos de los siguientes directorios y los archivos, pero no pueden acceder al directorio C: \ Windows.

  No es la raíz de algunas de las claves puede prevenir a los usuarios acceder a archivos en el servidor, como el de Windows plataforma en cmd.exe o Linux / Unix archivo de contraseñas en la plataforma.

  Esta vulnerabilidad puede existir en el software de servidor Web en sí, también pueden estar presentes en el código de la aplicación Web.

  Para llevar a cabo un ataque de salto de directorio, la necesidad atacante es un web browser, y puede tener algún conocimiento sobre la posición de algunos archivos predeterminados y directorios que existen en el sistema.

  Si su sitio es la existencia de esta vulnerabilidad, un atacante puede utilizar para hacer algo?

  Explotar esta vulnerabilidad, un atacante puede salir el directorio raíz del servidor, por lo que el acceso a otras partes del sistema de archivos, por ejemplo, el atacante será capaz de ver algunos del archivo restringido, o más peligroso, un atacante puede causar todo el sistema para llevar a cabo algunos fallos instrucciones.

  En función de la Web sitio es cómo configurar el acceso, el atacante puede falsa al usuario a otros sitios para realizar la operación, y este sistema depende del usuario a sitios web es la forma de autorización.

  Los ejemplos de (1) el uso de la Web de código de aplicación ataques de salto de directorio

  En las aplicaciones Web con páginas dinámicas, ingrese a menudo obtenida por método GET o POST peticiones desde el navegador, el siguiente es un ejemplo de solicitud GET HTTP URL:

  http://test.webarticles.com/show.asp?view=oldarchive.html

  Con este URL, el navegador envía una petición de una página dinámica show.asp al servidor, y se asocia con los parámetros de vista oldarchive.html cuando se le solicite para llevar a cabo el lado del servidor Web, desde el sistema de archivos del servidor se show.asp oldarchive.html obtener el archivo y lo devuelve al navegador del cliente, el atacante puede asumir show.asp puede conseguir los archivos del sistema de archivos y preparar el siguiente URL:

  http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini

  Por lo tanto, esto se puede obtener a partir del archivo system.ini sistema de archivo y devuelve al usuario .. / significado aquí es necesario decir que creo que todos entendemos. El atacante tiene que adivinar cuántas capas requerir hasta encontrar el directorio de Windows, pero puede imaginar, esto no es difícil, después siempre se pueden encontrar varios intentos.

  (2) el uso de la Web del servidor se crea una instancia ataques de salto de directorio:

  Además del código de la aplicación Web, el servidor Web en sí misma no puede ser capaz de resistir los ataques de directorio transversal. Esto puede existir en el software de servidor Web o algunos scripts de ejemplo almacenados en el servidor.

  En un reciente software de servidor Web, este problema ha sido resuelto, pero muchos servidores Web en Internet todavía está utilizando la versión anterior de IIS y Apache , y es posible que aún no puede resistirse a este tipo de ataques. Incluso si se utiliza esta vulnerabilidad ha sido resuelto versiones de software de servidor Web, es posible que tenga algún hacker es obvio que hay directorio de script predeterminado sensible.

  Por ejemplo, a raíz de una petición de URL, se utiliza el directorio de secuencias de comandos de IIS para el directorio móvil y ejecutar el comando: HTTP: //server.com/scripts/..%5c../ de Windows /System32/cmd.exe?/c+ dir + c: \

  Esta solicitud devolverá C: \ lista de todos los archivos en el directorio, se hace llamando a cmd.exe y luego usar el directorio C: \ implementado,% 5c es una web servidor de símbolos de conversión, que se utiliza para representar algunos caracteres comunes, representados aquí es "\"

  La nueva versión del software de servidor Web comprueba la operación de conversión mediante la restricción de ellos, pero para algunas versiones antiguas del software de servidor todavía tiene este problema.

  Cómo determinar si existe una vulnerabilidad de recorrido de directorio?

  La mejor forma de hacerlo es utilizar un escáner de vulnerabilidades Web, escáner de vulnerabilidades Web puede atravesar todos los directorios de su sitio Web para determinar si existe una vulnerabilidad de recorrido de directorio, si se informa de esta vulnerabilidad y dar una solución, además de un fuera de directorio de la vulnerabilidad de recorrido , escaneo de aplicaciones web también puede comprobar la inyección SQL, cross-site scripting y otras vulnerabilidades.

 

"Salto de directorio" De hecho, no se puede laguna respetaba, porque es una característica clave de IIS. Después de que el gancho en IIS esta opción, los usuarios pueden acceder a los archivos a través del sitio Web en forma de un directorio, esta función se utiliza comúnmente para compartir archivos. Sin embargo, debido a la negligencia o falta de experiencia de administrador, abra el sitio en esta función, que es una de pleno derecho-grandes lagunas.

Supongo que te gusta

Origin www.cnblogs.com/betong/p/12466173.html
Recomendado
Clasificación