• صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
 

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
  • صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
0

هنوز هیچ محصولی خریداری نکرده اید.

وبلاگ

مرزبان بلاگ وبلاگ آشنایی با حمله Directory Traversal

آشنایی با حمله Directory Traversal

وبلاگ ، ویدیوهای آموزشی
ارسال شده توسط بهروز منصوری
1400/06/21
643 بازدید

کنترل مناسب دسترسی به محتوای وب برای یک وب سرور امن بسیارسخت است.

دایرکتوری تراورسال (Directory Traversal) یا Path Traversal یک حمله HTTP است که به مهاجمان امکان دسترسی به دایرکتوری‌های محدود شده و اجرای دستورات خارج از دایرکتوری ریشه وب سرور را می‌دهد.

آشنایی با حمله Directory Traversal

سرورهای وب دو سطح اصلی مکانیسم‌های امنیتی را فراهم می‌کنند

  • Access Control Lists (ACLs)
  • Root directory

یک لیست کنترل دسترسی در فرایند مجوز استفاده می‌شود.

این یک لیست است که مدیر وب سرور برای نشان دادن اینکه چه کاربران یا گروه‌هایی قادر به دسترسی، اصلاح یا اجرای برخی از فایل‌ها در سرور و همچنین سایر حقوق دسترسی هستند استفاده می‌کند.

دایرکتوری ریشه یک دایرکتوری خاص در سیستم فایل (File System) سرور است که در آن کاربران محدود هستند.

کاربران قادر به دسترسی به چیزی در بالای این ریشه نیستند.

به عنوان مثال: دایرکتوری ریشه پیش فرض IIS در ویندوز است C:\Inetpub\wwwroot و با این راه‌ اندازی، کاربر دسترسی به C:\Windows ندارد، اما به C:\Inetpub\wwwroot\news و هر دایرکتوری دیگر که زیر مجموعه دایرکتوری ریشه است،(با توجه به اینکه کاربر از طریق ACL تأیید اعتبار شود) دسترسی دارد.

دایرکتوری ریشه مانع دسترسی کاربران به هر گونه فایل در سرور مانند C:\WINDOWS\system32\win.ini در سیستم عامل ویندوز و فایل/etc/passwd  در سیستم عامل لینوکس / یونیکس می شود.

این آسیب پذیری می تواند در نرم افزار وب سرور یا در کد برنامه وب وجود داشته باشد.

برای انجام یک حمله Directory Traversal، تمام چیزی که یک مهاجم نیاز دارد یک مرورگر وب است و دانش در این مورد که کجا به صورت کورکورانه فایل‌ها و دایرکتوری‌های پیش فرض در سیستم را پیدا می کند.

 

اگر وب سایت شما آسیب پذیر باشد، یک مهاجم چه کاری می تواند انجام دهد؟

با یک سیستم آسیب‌پذیر دایرکتوری تراورسال (Directory Traversal)، مهاجم می‌تواند از این آسیب‌پذیری برای از بین بردن دایرکتوری ریشه و دسترسی به بخش‌های دیگر فایل سیستم استفاده کند.

این ممکن است مهاجم را قادر به مشاهده فایل‌های محدود شده کند، که می تواند بستری باشد برای به دست آوردن اطلاعات بیشتر مورد نیاز جهت به خطر انداختن بیشتر سیستم.

بسته به اینکه دسترسی به وب‌سایت چگونه تنظیم شده است، مهاجم دستورات خود را با استفاده از جعل هویت خود به عنوان کاربری که با “وب سایت” مرتبط است، اجرا می‌کند. بنابراین همه چیز به اینکه به کاربر وبسایت چه دسترسی در سیستم داده شده، دارد.

 

مثال حمله دایرکتوری تراورسال (Directory Traversal) از طریق کد برنامه وب

در برنامه های وب با صفحات پویا (Dynamic Page)، ورودی‌ها معمولا درمرورگرها از طریق روش‌های درخواستی GET یا POST دریافت می‌شود.

در اینجا یک مثال از URL درخواست HTTP GET را می‌توانید ببینید.

GET http://test.webarticles.com/show.asp?view=oldarchive.html HTTP/1.1

Host: test.webarticles.com

با استفاده از این URL، مرورگر صفحه پویا show.asp را از سرور درخواست میکند و به همراه این نیز پارامتر دیدن با مقدار oldarchive.htm را ارسال میکند.

هنگامی که این درخواست در وب سرور اجرا می‌شود، show.asp فایل oldarchive.html را از فایل سیستم سرور بازیابی می‌کند، آن را ارائه می‌دهد و سپس به مرورگر ارسال می‌کند که به کاربر نمایش می‌دهد.

مهاجم فرض می کند که show.asp می تواند فایل‌ها را از فایل سیستم بازیابی کند و URL سفارشی زیر را ارسال می‌کند.

GET http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini HTTP/1.1Host: test.webarticles.com

این باعث می شود صفحه دینامیکی فایل system.ini را از فایل سیستم بازیابی کند و آن را به کاربر نمایش دهد.

عبارت /.. دستور می‌دهد که سیستم یک پوشه رابه عقب برگردد که به طور معمول به عنوان یک دستورالعمل سیستم عامل مورد استفاده قرار می‌گیرد.

مهاجم بایدحدس بزند که چندین دایرکتوری که او باید برای یافتن پوشه ویندوز در سیستم پیدا کند، اما این به راحتی با آزمون و خطا انجام می‌شود.

 

مثال یک حمله مسیریابی دایرکتوری (Directory Traversal) از طریق وب سرور

جدا از آسیب‌پذیری در کد، حتی خود وب سرور می تواند به حملات دایرکتوری تراورسال (Directory Traversal) باز باشد.

این مشکل می‌تواند در نرم افزار وب سرور و یا در داخل برخی از فایل های اسکریپت نمونه موجود در سرور موجود باشد.

آسیب‌پذیری در آخرین نسخه‌های نرم‌افزار وب سرور ثابت شده است، اما سرورهای وب آنلاین وجود دارد که هنوز هم از نسخه های قدیمی IIS و Apache استفاده می‌کنند که ممکن است برای حملات مسیریابی پوشه‌ای باز باشد.

حتی اگر شما از یک نسخه نرم افزار وب سرور استفاده کنید که این آسیب‌پذیری را رفع کرده باشد، ممکن است هنوز دایرکتوری‌های حساس اسکریپت‌های پیش فرض در معرض آن قرار داشته باشید که برای هکرها نیز شناخته شده است.

به عنوان مثال، یک درخواست URL که استفاده از دایرکتوری اسکریپت های IIS را برای گذر از دایرکتوری ها و اجرای دستور، می تواند به صورت زیر باشد:

GET http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ HTTP/1.1Host: server.com

 

این درخواست یک لیست کامل از تمام فایل ها در C:\directory با استفاده از اجرای دستور shell file دستور cmd.exe را و اجرای  دستور dir c:\ را در shell نمایش می‌دهد.

عبارت %5c که در درخواست URL است، یک کد فرار (Escape Code) وب است که برای نمایش کاراکترهای عادی استفاده می شود.

در این مورد %5c  نشان دهنده شخصیت \ است.

نسخه‌های جدیدتر از نرم‌افزار وب سرور مدرن این کدهای فرار را بررسی و اجازه ورود آن‌ها را  نمی‌دهند.

اما برخی از نسخه‌های قدیمی تر این کدها را در پوشه ریشه دایرکتوری فیلتر نمیکنند و اجازه می‌دهند مهاجمان چنین دستوراتی را اجرا کنند.

 

چگونگی بررسی آسیب پذیری دایرکتوری تراورسال (Directory Traversal)

بهترین راه برای بررسی اینکه آیا وب‌سایت و برنامه‌های وب شما به دایرکتوری تراورسال (Directory Traversal) آسیب‌پذیر هستند، استفاده از اسکنر آسیب‌پذیری وب است.

اسکنر آسیب‌پذیری وب تمام وب‌سایت شما را بررسی (Crawl) می‌کند و به طور خودکار آسیب‌پذیری‌های دایرکتوری تراورسال (Directory Traversal) را بررسی کرده و به همراه نحوه رفع آسان آن گزارش می‌دهد.

 

جلوگیری از حمله دایرکتوری تراورسال Directory Traversal

اول از همه اطمینان حاصل کنید که آخرین نسخه نرم‌افزار وب سرور خود را نصب کرده‌اید و اطمینان حاصل کنید که تمام وصله‌ها (Patch) اعمال شده‌اند.

در مرحله دوم، به طور موثر هر ورودی کاربر فیلتر می‌شود. در حالت ایده‌آل همه چیز را حذف کنید به جز داده‌های شناخته شده و  همچنین متاکاراکتر را در ورودی کاربرفیلتر کنید.

با این کار اطمینان حاصل خواهد شد که تنها چیزی که باید به سرور ارسال شود در فیلد وارد می شود.

 

در این ویدیو آموزشی قراره شمارو با نمونه‌ای از حمله Directory Traversal آشنا کنیم.

 

 

“آشنایی با حمله Directory Traversal”

برچسب ها: bug bountybug huntingdirectory traversalhackhackerpentestآموزش آسیب‌پذیریآموزش باگآموزش هکآموزش هک سایتباگ بانتیباگ هانتینگتست نفوذهکهک سایتهکریادگیری هک

قدیمی تر آموزش آسیب‌پذیری RFU - بخش دوم
جدیدتر دسترسی به حساب دیگران از طریق IDOR

محصولات فروش ویژه
  • چطور با گزارش خوب در سایت‌های داخلی کسب درآمد کنیم؟
    کسب درآمد از طریق گزارش باگ در سایت‌های داخلی
  • دوره درک عمیق آسیب‌پذیری
    درک عمیق آسیب‌پذیری
  • مینی دوره مهندسی اجتماعی
    مینی دوره مهندسی اجتماعی
  • گزارش نویسی حرفه ای در باگ هانتینگ
    گزارش نویسی حرفه‌ای در Bug Hunting
دسته‌ها
  • رایتاپ
  • غیر رسمی
  • مقالات آموزشی
  • وبلاگ
  • ویدیوهای آموزشی
درباره ما

هدف از راه‌اندازی این سایت تلاش در جهت ورود شما به بازار کار است.افراد زیادی را میشناسیم که مشغول کارهای کارمندی هستند، شاید حتی پول نسبتا خوبی هم به دست میاورند ولی از کارشان لذت نمیبرند.

هدف ما اینجا این است که شما از کاری که علاقه‌ دارید و از انجام دادنش لذت می‌برید به صورت قانونی پول در بیاورید و نکته مهم اینجاست که حوزه هک و امنیت یک حوزه پولساز است به شرط این که راه درست را انتخاب کنید و از مسیر درست به دنبال نتیجه گرفتن باشید.

دسترسی سریع
  • دوره منتورینگ vip بهروز منصوری
  • کلوپ امنیت 1
  • کلوپ امنیت 2
  • کلوپ امنیت پیشرفته
  • دوره تست نفوذ api
  • دوره جامع اوسینت
  • دوره امنیت وردپرس
  • دوره متخصص pentest
  • رایتاپخونه
  • ارتباط با ما
  • تماس: 09126216410
  • ایمیل: mr.mansoori@yahoo.com

تمامی حقوق برای مرزبان محفوظ می باشد.

طراحی توسط مرزبان

در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.

جستجو

جستجو با زدن Enter و بستن با زدن ESC