Jūs nevēlaties, lai nevēlams apmeklētājs šķērso jūsu servera failu sistēmu, taču uzbrucēji ir atraduši veidu, kā to novērst. Ko tu vari izdarīt?
Kad lietotāji apmeklē jūsu vietni, viņi paļaujas, ka viņu dati ir drošībā un ka viņi un citi lietotāji nevar piekļūt failiem vai mapēm, kuras viņiem nav atļauts skatīt. Tomēr, ja jūsu vietne ir neaizsargāta pret direktoriju šķērsošanu, uzbrucēji var izmantot šo nepilnību, lai pārvietotos no viena direktorija uz citu un skatītu sensitīvus failus, kas būtu jāierobežo.
Šie uzbrukumi izmanto jūsu vietnes failu sistēmas ievainojamību un var atklāt kritisku informāciju, radot nopietnus drošības riskus. Šajā rakstā mēs izpētīsim, kas ir direktoriju šķērsošanas uzbrukumi, kāpēc tie ir tik bīstami un kā jūs varat aizsargāt savu vietni no tiem.
Kas ir direktoriju pārvietošana?
Direktoriju šķērsošana ir pazīstama arī kā ceļa šķērsošana vai direktoriju kāpšana. Tā ir ievainojamība vietnēs, kurās uzbrucējs var piekļūt vai lasīt failus ārpus tīmekļa servera saknes direktorija, kurā darbojas lietojumprogramma, manipulējot ar tīmekļa lietojumprogrammas ievadi.
Kad tiek veikts direktoriju šķērsošanas uzbrukums, uzbrucēji var lasīt un dažreiz pat veikt izmaiņas ierobežotos failos un direktorijos tīmekļa lietojumprogrammu serverī. Viņi var piekļūt konfidenciāliem servera failiem, piemēram, datu bāzes konfigurācijas failiem, pirmkoda failiem, paroļu failiem un žurnālfailiem.
Katalogs Traversal un CIP triāde
Direktorija šķērsošana apdraud visus trīs aspektus ko sauc par CIP triādi. CIP triāde, kas ir plaši atzīts informācijas drošības modelis, apzīmē konfidencialitāti, integritāti un pieejamību.
Konfidencialitāte
Direktoriju šķērsošanas uzbrukumi pārkāpj konfidencialitāti, jo uzbrucējam kļūst pieejami ierobežoti un sensitīvi faili, kas satur informāciju par sistēmu un citiem lietotājiem. Visa informācija, kas nepieder lietotājam, ir jāglabā slepenībā un nedrīkst būt pieejama nepiederošām personām. Piemēram, uzbrucējs, piekļūstot lietotāju datubāzei un viņu personiski identificējamai informācijai (PII), pārkāpj sistēmas un lietotāja datu konfidencialitāti.
Integritāte
Ir svarīgi ņemt vērā, ka direktoriju šķērsošana var neapstāties tikai ar to, ka kiberuzbrucēji var lasīt un piekļūt failiem jūsu tīmekļa serverī. Ja failu sistēmas atļaujas jūsu serverī nav pareizi konfigurētas, hakeris, iespējams, varēs veikt izmaiņas vai dzēsiet svarīgus failus vai direktorijus serverī, tādējādi apdraudot tajā esošo datu integritāti serveris. Piemēram, uzbrucējs var modificēt konfigurācijas failu, lai piešķirtu sev administratīvo piekļuvi serverim vai dzēstu sistēmas failus.
Pieejamība
Ir daudz veidu, kā uzbrucējs var izmantot direktoriju šķērsošanas uzbrukumu, lai apdraudētu jūsu servera pieejamību. Viens piemērs ir svarīgu failu dzēšana serverī, kas traucē servera darbību vai liek tīmekļa lietojumprogrammai nereaģēt. Vēl viens piemērs ir uzbrucējs, kas palielina privilēģijas un pārslogo serveri ar pieprasījumiem, izraisot tā avāriju.
Kā darbojas direktoriju šķērsošanas uzbrukums?
Direktoriju šķērsošanas uzbrukums var notikt dažādos veidos. Ja uzbrucējiem ir aizdomas, ka vietne ir neaizsargāta pret direktoriju šķērsošanas uzbrukumiem, viņi sāk izstrādāt ļaunprātīgus pieprasījumus, ko nosūtīt uz šo tīmekļa lietojumprogrammu.
Dažas vietnes rāda failus, izmantojot URL parametru. Piemēram, šīs vietnes URL: https://www.website.com/download_file.php? faila nosaukums=fails.pdf. Tas nozīmē, ka tīmekļa lietojumprogramma izsauc failu “file.pdf” no servera, izmantojot relatīvu URL ceļu. Šajā gadījumā lietojumprogramma nolasa no ceļa: www/var/documents/file.pdf.
Vienkāršs direktoriju šķērsošanas uzbrukuma piemērs ir punktveida slīpsvītra direktorija šķērsošanas uzbrukums. UNIX un Windows sistēmās ../ simboli tiek izmantoti, lai atgrieztos vienā direktorijā. Uzbrucējs var aizstāt dokumenta nosaukumu ar ../../../../../etc/passwd. Pēc tam URL izskatās šādi: https://www.website.com/download_file.php? faila nosaukums=../../../../../etc/passwd
Uzbrucējs var izmantot šo lietderīgo slodzi tīmekļa lietojumprogrammā, lai šķērsotu vairākus direktorijus atpakaļ un mēģinātu izgūt failu "/etc/passwd" no servera failu sistēmas.
Sistēmās, kuru pamatā ir Unix, fails "/etc/passwd" ir vienkārša teksta fails, kas satur informāciju par lokālie lietotāju konti sistēmā, piemēram, lietotājvārdi, lietotāju ID, mājas direktoriji un apvalks preferences. Piekļuve šim failam var būt noderīga uzbrucējiem, jo tā var sniegt informāciju par potenciālajiem lietotāju kontiem un sistēmas ievainojamībām.
Citi direktoriju šķērsošanas uzbrukumu veidi ietver URL kodējumu, dubultkodējumu un nulles baitu uzbrukumus.
Kāpēc direktoriju šķērsošanas uzbrukumi ir tik bīstami?
Kataloga šķērsošanas uzbrukumi tiek uzskatīti par ļoti bīstamiem, jo tie gandrīz nekad nav atsevišķi uzbrukumi. Izmantojot direktoriju šķērsošanas ievainojamību, var rasties vairākas citas ievainojamības. Dažas no šīm ievainojamībām ietver:
Informācijas izpaušana
Informācijas izpaušana notiek, kad uzbrucējs iegūst piekļuvi sensitīvai informācijai, kuru viņam nav atļauts skatīt. Direktoriju šķērsošanas uzbrukumi var izraisīt informācijas atklāšanas ievainojamību, jo tie ļauj uzbrucējiem piekļūt failiem un direktorijiem ārpus paredzētās tīmekļa lietojumprogrammas darbības jomas. Izmantojot direktoriju šķērsošanas lietderīgās slodzes un ļaunprātīgus pieprasījumus, uzbrucēji var uzkāpt direktoriju hierarhijā, lai potenciāli piekļūtu sensitīviem failiem un direktorijiem serverī. Šo ievainojamību var izmantot, lai iegūtu sensitīvu informāciju, piemēram, paroles vai lietotāja datus.
Vietējo failu iekļaušana
Direktoriju šķērsošana var arī izraisīt vietējo failu iekļaušanas (LFI) uzbrukumus. LFI ir tīmekļa lietojumprogrammu ievainojamība, kas ļauj uzbrucējam iekļaut un izpildīt failus, kas tiek glabāti tajā pašā serverī, kur tīmekļa lietojumprogramma LFI. uzbrukumā, uzbrucējs var izmantot tīmekļa lietojumprogrammas ievades parametrus, lai norādītu lokālā faila ceļu, ko pēc tam tīmekļa lietojumprogramma iekļauj bez atbilstošas apstiprināšanu. Tas ļauj uzbrucējam izpildīt patvaļīgu kodu, skatīt sensitīvu informāciju vai manipulēt ar lietojumprogrammas darbību.
Kā jūs varat novērst direktoriju šķērsošanas uzbrukumu?
Vispirms pārbaudiet lietotāja ievadi pirms tās apstrādes, lai nodrošinātu, ka tajā ir tikai paredzētās rakstzīmes un tajā nav speciālo rakstzīmju vai ceļu atdalītāju. Vēl viens ieteikums ir izmantot filtrus un baltajā sarakstā iekļautās atļautās vērtības, lai salīdzinātu lietotāja ievadītos datus un bloķētu aizdomīgas vērtības. Taču visas šīs metodes varētu apiet pieredzējis hakeris.
Labākā pieeja direktoriju šķērsošanas uzbrukumu novēršanai ir neļaut lietotājiem sniegt ievadi failu sistēmai.
Proaktīvi pieejiet savai drošībai
Kiberekosistēmā ir daudz ievainojamību. Lai aizsargātu savus īpašumus no ievainojamībām, regulāri jāveic drošības novērtējumi un iespiešanās pārbaude, lai identificētu iespējamās nepilnības un novērstu tās, pirms tās var izmantot uzbrucēji.
Turklāt esiet informēts par jaunākajiem programmatūras un sistēmu drošības ielāpiem un atjauninājumiem, jo ar šiem atjauninājumiem var novērst daudzas ievainojamības. Izmantojot proaktīvu pieeju kiberdrošībai, jūs varat palīdzēt nodrošināt, ka jūsu organizācijas līdzekļi ir aizsargāti pret ievainojamībām un paliek aizsargāti pret kiberdraudiem.