Du vil ikke at en uvelkommen besøkende skal gå gjennom serverens filsystem, men angripere har funnet en måte å løse dette på. Hva kan du gjøre?

Når brukere besøker nettstedet ditt, stoler de på at dataene deres er sikre og at de og andre brukere ikke kan få tilgang til filer eller mapper som de ikke er autorisert til å se. Men hvis nettstedet ditt er sårbart for kataloggjennomgang, kan angripere utnytte denne svakheten til å flytte fra en katalog til en annen og se sensitive filer som bør begrenses.

Disse angrepene utnytter en sårbarhet i nettstedets filsystem og kan avdekke kritisk informasjon, noe som fører til alvorlige sikkerhetsrisikoer. I denne artikkelen skal vi utforske hva kataloggjennomgangsangrep er, hvorfor de er så farlige, og hvordan du kan beskytte nettstedet ditt mot dem.

Hva er kataloggjennomgang?

Katalogkryssing er også kjent som stigjennomgang eller katalogklatring. Det er en sårbarhet på nettsteder der angriperen kan få tilgang til eller lese filer utenfor webserverens rotkatalog som kjører applikasjonen ved å manipulere nettapplikasjonens inndata.

instagram viewer

Når et kataloggjennomgangsangrep utføres, kan angripere lese og noen ganger til og med gjøre endringer i begrensede filer og kataloger på nettapplikasjonsserveren. De kan ha tilgang til konfidensielle filer på serveren som databasekonfigurasjonsfiler, kildekodefiler, passordfiler og loggfiler.

Directory Traversal og CIA Triad

En kataloggjennomgang kompromitterer alle tre aspektene av det som er kjent som CIA-triaden. CIA-triaden, som er en allment anerkjent modell for informasjonssikkerhet, står for konfidensialitet, integritet og tilgjengelighet.

konfidensialitet

Kataloggjennomgangsangrep bryter konfidensialitet fordi begrensede og sensitive filer som inneholder informasjon om systemet og andre brukere blir tilgjengelige for angriperen. All informasjon som ikke tilhører en bruker skal holdes hemmelig og skal ikke være tilgjengelig for uvedkommende. For eksempel bryter en angriper som får tilgang til databasen med brukere og deres personlig identifiserbare informasjon (PII), konfidensialiteten til systemet og brukerens data.

Integritet

Det er viktig å merke seg at en kataloggjennomgang kanskje ikke bare stopper med at nettangriperne kan lese og få tilgang til filer på webserveren din. Hvis filsystemtillatelsene på serveren din ikke er riktig konfigurert, kan hackeren være i stand til å endre eller slett viktige filer eller kataloger på serveren, og kompromitterer integriteten til dataene på den server. For eksempel kan angriperen være i stand til å endre en konfigurasjonsfil for å gi seg selv administrativ tilgang til serveren eller slette systemfiler.

Tilgjengelighet

Det er mange måter en angriper kan bruke kataloggjennomgangsangrepet til å kompromittere tilgjengeligheten til serveren din. Et eksempel er sletting av kritiske filer på serveren som forstyrrer driften av serveren eller gjør at nettapplikasjonen ikke svarer. Et annet eksempel er at angriperen eskalerer privilegier og overbelaster serveren med forespørsler som får den til å krasje.

Hvordan fungerer et kataloggjennomgangsangrep?

Et kataloggjennomgangsangrep kan skje på forskjellige måter. Når angripere mistenker at et nettsted er sårbart for kataloggjennomgangsangrep, begynner de å lage ondsinnede forespørsler om å sende til den nettapplikasjonen.

Noen nettsteder viser filer via URL-parameteren. Ta for eksempel denne nettadressen: https://www.website.com/download_file.php? filnavn=fil.pdf. Dette betyr at nettapplikasjonen kaller opp filen "file.pdf" fra serveren ved å bruke en relativ URL-bane. I dette tilfellet leser applikasjonen fra banen: www/var/documents/file.pdf.

Et enkelt eksempel på et kataloggjennomgangsangrep er dotdotslash kataloggjennomgangsangrepet. I UNIX- og Windows-systemer er ../ symboler brukes til å gå tilbake én katalog. Angriperen kan erstatte dokumentnavnet med ../../../../../etc/passwd. URL-en ser da slik ut: https://www.website.com/download_file.php? filnavn=../../../../../etc/passwd

Bildekreditt: Marco Verch profesjonell fotograf/Flickr

En angriper kan bruke denne nyttelasten i nettapplikasjonen til å krysse flere kataloger bakover for å forsøke å hente "/etc/passwd"-filen fra serverens filsystem.

I Unix-baserte systemer er "/etc/passwd"-filen en ren tekstfil som inneholder informasjon om lokale brukerkontoer på systemet, for eksempel brukernavn, bruker-IDer, hjemmekataloger og skall preferanser. Tilgang til denne filen kan være nyttig for angripere fordi den kan gi informasjon om potensielle brukerkontoer og sårbarheter i systemet.

Andre former for kataloggjennomgangsangrep inkluderer URL-koding, dobbelkoding og nullbyte-angrep.

Hvorfor er kataloggjennomgangsangrep så farlige?

Kataloggjennomgangsangrep anses som svært farlige fordi de nesten aldri er frittstående angrep. En kataloggjennomgangssårbarhet når den utnyttes kan føre til flere andre sårbarheter. Noen av disse sårbarhetene inkluderer:

Informasjonsavsløring

Informasjonsavsløring skjer når en angriper får tilgang til sensitiv informasjon som de ikke er autorisert til å se. Kataloggjennomgangsangrep kan føre til sårbarheter for informasjonsavsløring fordi de lar angripere få tilgang til filer og kataloger utenfor det tiltenkte omfanget av en nettapplikasjon. Ved å bruke nyttelaster for kataloggjennomgang og ondsinnede forespørsler, kan angripere klatre opp i kataloghierarkiet for å potensielt få tilgang til sensitive filer og kataloger på en server. Denne sårbarheten kan utnyttes til å trekke ut sensitiv informasjon som passord eller brukerdata.

Inkludering av lokal fil

Kataloggjennomgang kan også føre til angrep på lokal filinkludering (LFI).. LFI er en sårbarhet i webapplikasjoner som lar en angriper inkludere og kjøre filer som er lagret på samme server som webapplikasjonen i en LFI angrep, kan en angriper bruke en nettapplikasjons inndataparametere for å spesifisere en lokal filbane, som deretter inkluderes av nettapplikasjonen uten riktig validering. Dette lar en angriper kjøre vilkårlig kode, se sensitiv informasjon eller manipulere oppførselen til applikasjonen.

Hvordan kan du forhindre et kataloggjennomgangsangrep?

For det første, valider brukerinndata før du behandler det for å sikre at det bare inneholder de forventede tegnene og ikke inneholder noen spesialtegn eller baneskilletegn. En annen anbefaling er å bruke filtre og hvitelistede tillatte verdier for å sammenligne brukerinndata og blokkere mistenkelige verdier. Men alle disse metodene kan omgås av en erfaren hacker.

Den beste tilnærmingen for å forhindre kataloggjennomgangsangrep er å unngå å la brukere gi inndata til filsystemet helt.

Ta en proaktiv tilnærming til sikkerheten din

Det er mange sårbarheter i cyberøkosystemet. For å sikre dine eiendeler fra sårbarheter, bør du gjennomføre regelmessige sikkerhetsvurderinger og penetrasjonstesting for å identifisere potensielle svakheter og adressere dem før de kan utnyttes angripere.

Hold deg i tillegg oppdatert med de nyeste sikkerhetsoppdateringene og oppdateringene for programvaren og systemene dine, siden mange sårbarheter kan lappes med disse oppdateringene. Ved å ta en proaktiv tilnærming til cybersikkerhet, kan du bidra til å sikre at organisasjonens eiendeler er beskyttet mot sårbarheter og forblir sikret mot cybertrusler.