Уязвимость Path Traversal – это легко обнаруживаемая уязвимость в веб-приложении.
В OWASP Top 10 2022 она входит в раздел A1: Broken Access Control. 94 процента веб-приложений в той или иной форме имеют нарушенный контроль доступа, как отмечает OWASP.
Что такое уязвимость Обход пути?
Уязвимость обхода пути (Path Traversal) позволяет злоумышленникам обходить приложение для доступа к ограниченным файлам/каталогам сервера.
Используя эту уязвимость, злоумышленник может получить доступ к коду, учетным данным внутренних серверов, файлам/библиотекам операционной системы и т.д.
Атрибуты безопасности, атакуемые уязвимостью Path Traversal
- Конфиденциальность – злоумышленник может получить доступ к конфиденциальным файлам/каталогам, используя эту уязвимость.
- Целостность – Злоумышленник может создавать или вставлять файлы, каталоги, программы и т.д.
- Доступность – злоумышленник может удалить важные файлы, программы, библиотеки и т.д. В результате критически важные данные могут быть недоступны для настоящих пользователей.
Каковы другие названия уязвимости Path Traversal?
- Уязвимость обхода каталога
- BackTracking
- Точечный слеш
- Проход по каталогам
Как обнаружить уязвимость?
Это достигается путем использования “./../../../../…” для доступа к файлам/каталогам в обход установленной защиты.
Злоумышленник может найти эти файлы/каталоги, просто перебрав пути URL, и получить конфиденциальную информацию.
PunkSPIDER – поисковая система уязвимостей вэб приложений онлайн
Примеры уязвимости Path Traversal
Доступ к ограниченным ресурсам через манипулирование URL-адресом
Предположим, что веб-приложение показывает результаты экзаменов студентов, используя приведенную ниже схему URL:
Изначально веб-приложение запрашивало аутентификацию (имя пользователя и пароль), прежде чем показать результат.
Теперь злоумышленник просто пытается увидеть результаты экзамена других студентов, просто изменив регистрационный номер студента, как указано ниже.
Если злоумышленник может получить доступ к результатам экзамена другого студента, приложение имеет уязвимость обхода пути.
Доступ к ограниченным файлам через обход путей
Некоторые веб-приложения не реализуют механизмы защиты от обхода серверных файлов.
В приведенном ниже примере показано, как злоумышленник получает доступ к файлу с паролями:
Устранение уязвимости
- Наиболее эффективным способом устранения этой уязвимости является запрет на ввод данных пользователем. Если это невозможно, проверяйте вводимые пользователем данные перед их передачей в приложение.
- По возможности используйте только те пути, которые необходимы (белый список).
- Избегайте использования черного списка вводимых данных, поскольку его можно обойти с помощью подделки вводимых данных.
- Используйте стандартный сканер уязвимостей перед развертыванием приложения в производственной среде.
см. также:
- 🔎 Grype – сканер уязвимостей образов контейнеров и файловых систем
- 🖧 Flan Scan это легковесный сканер уязвимостей и сети
- 🔍 Как установить сканер уязвимостей GVM на Ubuntu 20.04
- Краткое введение в сканер уязвимостей Nessus
- ✗METASCAN – сканер уязвимостей сайтов и сетей ✗
- Fuxi Scanner сканер уязвимостей сетевой безопасности
- Salt-Scanner – сканер уязвимостей Linux, основанный на API-интерфейсе Salt Open и Vulners Audit
- VOOKI – Сканер уязвимостей веб-приложений