03 Бер, 2023

Розкриття інформації Через Список каталогів

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Що таке список каталогів? 

Список каталогів відноситься до процесу відображення веб-сервером вмісту каталогу, коли користувач переходить до каталогу веб-сайті. Коли список каталогів включений, будь-який, у кого є доступ до веб-сервера, може бачити список файлів і каталогів в каталозі веб-сайту. Це може розкрити конфіденційну інформацію, таку як імена файлів, папок і структури каталогів, які можуть бути використані зловмисниками для проведення подальших атак на веб-сайт або його користувачів.

У контексті кібербезпеки перерахування каталогів може бути вразливістю, яка може бути використана зловмисниками для отримання конфіденційної інформації. Наприклад, якщо адміністратор веб-сайту випадково залишає конфіденційний файл в загальнодоступному каталозі, зловмисник, який може переглянути список каталогів, може легко знайти файл і отримати доступ до його вмісту. Щоб запобігти цей тип вразливості, важливо відключити список каталогів на веб-серверах і впровадити належні засоби контролю доступу та дозволи для обмеження доступу до конфіденційних файлів і каталогів.

Список каталогів веб-сайту можна переглянути, перейшовши в каталог на веб-сайті, і якщо список каталогів включений, веб-сервер відобразить список файлів і каталогів в цьому каталозі.

Наприклад, якщо ви хочете переглянути список каталогів кореневого каталогу веб-сайту, ви повинні ввести URL веб-сайту у своєму веб-браузері, за яким слід коса риса ("/"). Наприклад, якщо веб-сайт “www.example.com“ ви б надрукували “www.example.com/"в адресному рядку веб-браузера та натисніть enter.

Якщо список каталогів включений, веб-сервер відобразить список файлів і каталогів в кореневому каталозі. Якщо список каталогів не включений, веб-сервер відображає повідомлення про помилку або порожню сторінку.

Яка інформація може бути розкрита через Лістинг каталогу? 

Розкриття інформації через перерахування каталогів відноситься до уразливості в системі безпеки, яка виникає, коли веб-сервер дозволяє користувачам переглядати каталоги на веб-сайті, розкриваючи конфіденційну інформацію про файловій структурі, змісті та конфігурації веб-сайту. Це може статися, коли веб-сервер налаштований невірно, що допускає несанкціонований доступ до конфіденційних файлів, які повинні бути захищені. Зловмисники можуть використовувати цю уразливість для отримання цінної інформації, такої як імена користувачів, паролі та інші конфіденційні дані. Щоб запобігти цю уразливість, важливо переконатися, що веб-сервер налаштований правильно і що список каталогів відключений.

Коли веб-сервер налаштований неправильно, він може дозволити перерахування каталогів, що означає, що будь-який, у кого є доступ до веб-сервера, може переглядати файли та каталоги на веб-сайті. Це може розкрити конфіденційну інформацію, яка не повинна бути доступна громадськості, таку як: Імена користувачів і паролі, файли конфігурації бази даних, такі як ключі API, облікові дані бази даних та ключі шифрування, вихідний код, інформація про внутрішньої мережі, інші конфіденційні дані.

Список каталогів може містити резервні копії файлів, які можуть містити конфіденційну інформацію, таку як попередні версії веб-сайту або резервні копії бази даних. Список каталогів може містити файли журналів, які можуть містити конфіденційну інформацію, таку як активність користувача на веб-сайті, IP-адреси і спроби входу в систему. Він також може розкривати інформацію про версії веб-сервера і програми, яка може бути використана для виявлення вразливостей і запуску атак, специфічних для цих версій.

Хакери можуть скористатися цією вразливістю, щоб отримати цю інформацію, яка може бути використана для запуску подальших атак на веб-сайт, його користувачів або інфраструктуру.

Які каталоги є конфіденційними для зловмисників?

У контексті розкриття інформації через уразливість в списку каталогів зловмисники потенційно можуть отримати доступ до конфіденційної інформації, якщо певні каталоги не захищені належним чином.

Каталоги, які є конфіденційними і повинні бути приховані, включають:

  1. Каталоги конфігурації: Ці каталоги можуть містити конфіденційну інформацію, таку як паролі, ключі API та інші файли конфігурації, які мають вирішальне значення для функціонування системи.

  2. Каталоги завантаження: зловмисники потенційно можуть завантажувати шкідливі файли в ці каталоги, які потім можуть бути запущені на сервері.

  3. Каталоги журналів: журнали можуть містити конфіденційну інформацію, таку як облікові дані користувача або інші дані, які можуть бути використані для розвідки.

  4. Каталоги резервних копій: файли резервних копій можуть містити конфіденційну інформацію і можуть бути використані для відновлення системи, але вони також можуть бути використані зловмисниками для отримання доступу до інформації, яка раніше зберігалася в системі.

  5. Системні каталоги: Системні каталоги, такі як /etc або /var, містять важливі системні файли і файли конфігурації, які можуть бути використані зловмисниками для отримання несанкціонованого доступу.

Які напрямки можуть бути безпечно доступні користувачеві?

У контексті розкриття інформації через уразливість в списку каталогів, як правило, краще уникати надання користувачу будь-яких каталогів, які можуть містити конфіденційну інформацію. Однак деякі каталоги можуть не рахуватися вразливими і можуть бути безпечно доступні користувачеві:

Загальнодоступні каталоги: ці каталоги можуть містити файли, які призначені для загального доступу, такі як зображення, файли CSS і JavaScript.

Користувацькі каталоги: каталоги, специфічні для кожного користувача і містять його особисті дані, такі як фотографія профілю, документи та інші файли, які не відносяться до конфіденційної інформації.

Каталоги додатків: каталоги, які використовуються самим додатком для зберігання файлів та управління ними, такими як тимчасові файли, файли кешу і файли сеансів.

Статичні каталоги: Каталоги, що містять статичний вміст, такий як HTML файли або інше нединамическое вміст, можуть не представляти значного ризику, якщо вони доступні користувачеві.

Важливо відзначити, що навіть якщо каталог не вважається вразливим, все одно важливо забезпечити наявність належних засобів контролю доступу для запобігання несанкціонованого доступу або модифікації файлів в каталозі. Крім того, завжди рекомендується регулярно перевіряти дозволу і конфігурації каталогів, щоб переконатися, що всі каталоги належним чином захищені.

Інструменти для автоматичного пошуку списку каталогів 

Важливо відзначити, що ці інструменти слід використовувати тільки на веб-сайтах, на перевірку яких у вас є дозвіл. Несанкціоноване сканування веб-сайтів може бути незаконним і спричинити за собою юридичні наслідки.

DirBuster це інструмент з відкритим вихідним кодом, який можна використовувати для виявлення прихованих каталогів і файлів на веб-серверах. Він поставляється зі списком каталогів, який включає загальні імена каталогів і може бути налаштований для включення додаткових каталогів. У ньому також є можливість сканувати каталоги на наявність вразливостей.

Nikto це популярний сканер веб-серверів, який може сканувати веб-сервери на наявність вразливостей, включаючи уразливості зі списком каталогів. Він має вбудовану опцію для сканування вразливостей в списках каталогів і може бути налаштований для включення певних каталогів.

Gobuster це інструмент командного рядка, який можна використовувати для виявлення прихованих каталогів і файлів на веб-серверах. У нього є режим перебору каталогів, який можна використовувати для перевірки на наявність вразливостей в списку каталогів.

Wfuzz це сканер безпеки веб-додатків, який можна використовувати для пошуку уразливостей у веб-додатках. Він має режим обходу каталогу, який можна використовувати для сканування вразливостей в списку каталогів.

OWASP ZAP це популярний інструмент безпеки веб-додатків, який можна використовувати для перевірки веб-додатків на наявність вразливостей. Він має вбудовану опцію для перевірки на наявність вразливостей в списку каталогів.

Arachni це сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для сканування вразливостей в веб-додатках. У нього є плагін обходу каталогів, який можна використовувати для сканування вразливостей в списку каталогів.

Dirsearch: Простий інструмент командного рядка для перебору каталогів і файлів на веб-серверах.

Dirb: Ще один інструмент командного рядка для перебору каталогів і файлів на веб-серверах.

FFUF: Швидкий веб-фаззер, який можна використовувати для виявлення прихованих файлів і каталогів на веб-серверах.

Nmap: Потужний мережевий сканер, який можна використовувати для виявлення відкритих портів і служб у цільовій системі.

Burp Suite: Популярний сканер веб-додатків і тестування інструмент, який можна використовувати для виявлення уразливостей у веб-додатках.

Acunetix: Сканер веб-додатків, який може виявляти уразливості в веб-додатках і API.

Що розробники повинні враховувати, щоб запобігти розкриття інформації через уразливості в списку каталогів?

Як згадувалося раніше, першим кроком є відключення списку каталогів на вашому веб-сервері. Це запобіжить доступ до файлів і каталогів будь-якого користувача при перегляді каталогу веб-сайту. Важливо переглянути каталог веб-сайту, щоб переконатися у відсутності конфіденційних файлів або каталогів, до яких можна було б отримати доступ через список каталогів. Це може включати, конфігураційні файли, файли бази даних і інші конфіденційні дані.

Впровадження засобів контролю доступу може допомогти обмежити доступ до конфіденційних файлів і каталогів на веб-сервері. Це може включати установку дозволів для файлів і каталогів, використання механізмів аутентифікації і авторизації, а також використання брандмауерів для обмеження доступу до веб-сервера. Розробники повинні встановити відповідні дозволи на доступ до конфіденційних файлів і каталогів, щоб запобігти несанкціонований доступ. Це може включати налаштування дозволів на читання, запис і виконання відповідним чином для кожного файлу та каталогу.

Оновлення програмного забезпечення за допомогою останніх виправлень і оновлень безпеки може допомогти запобігти уразливості, які можуть бути використані зловмисниками. Регулярна оцінка вашого веб-сервера на предмет вразливостей може допомогти виявити будь-які слабкі місця, які можуть бути використані зловмисниками. Це може включати проведення тестування на проникнення і сканування вразливостей для виявлення потенційних вразливостей і усунення їх до того, як вони можуть бути використані.

Методологія тестування уразливості списку каталогів

Рекогносцировка: Визначте цільової веб-сайт і технологію його веб-сервера. Це можна зробити за допомогою таких інструментів, як Nmap, Wappalyzer або аналогічних інструментів.

Перерахування: Визначте каталоги і файли, які доступні на цільовому веб-сайті. Це можна зробити за допомогою таких інструментів, як DirBuster, Gobuster або інших подібних інструментів перерахування каталогів. Шукайте каталоги, які повертають помилку 403 (Заборонено), або каталоги, які не повертають помилку, але показують порожню сторінку.

Аналіз: Проаналізуйте каталог та файлову структуру веб-сайту, щоб визначити потенційні цілі. Шукайте файли або каталоги, які можуть містити конфіденційну інформацію, таку як файли конфігурації, файли резервних копій, файли журналів або користувальницькі дані.

Експлуатація: Спроба отримати доступ до ідентифікованим каталогів і файлів. Якщо список каталогів включений, сервер відобразить список файлів і каталогів, до яких можна отримати доступ. Якщо список каталогів не включений, спробуйте отримати доступ до каталогів і файлів безпосередньо, вгадавши URL-адресу або використовуючи загальні імена каталогів.

Ескалація: Як тільки конфіденційна інформація буде виявлена, спробуйте посилити атаку, використовуючи виявлені вразливості або слабкі місця. Це може включати спробу отримати доступ до конфіденційних даних, підвищення привілеїв чи запуск подальших атак на веб-сайт, його користувачів або інфраструктуру.

Звітність: Документуйте результати і повідомляйте про них відповідним сторонам, таким як власник веб-сайту або служба безпеки. Надайте детальну інформацію про вразливості та кроки, які можна зробити для усунення проблеми.

Посилання CWE для розкриття інформації через Список каталогів

Посилання CWE (Common Weakness Enumeration) для розкриття інформації через уразливість в списку каталогів CWE-548.

CWE-548 описує вразливість, яка може виникнути, коли веб-сервер дозволяє користувачам переглядати каталоги на веб-сайті, розкриваючи конфіденційну інформацію про файловій структурі, змісті та конфігурації веб-сайту. Це може статися, коли веб-сервер налаштований невірно, що допускає несанкціонований доступ до конфіденційних файлів, які повинні бути захищені.

CWE-548 також може бути пов'язано з іншими недоліками, такими як CWE-534 (Розкриття інформації через налагоджувальну інформацію) або CWE-546 (Підозрілі коментарі), оскільки ці проблеми також можуть розкривати конфіденційну інформацію про конфігурації або реалізації веб-сайту.

Важливо відзначити, що CWE - це розроблений співтовариством список слабких місць програмного і апаратного забезпечення, і він регулярно оновлюється, щоб відобразити останні проблеми безпеки та вразливості.

Посилання CVE для розкриття інформації через Список каталогів

CVE-2002-0082HTTP-сервер Apache 2.0.28 і більш ранніх версій дозволяє віддаленим зловмисникам отримувати конфіденційну інформацію за допомогою прямого запиту каталогу, який відображає вміст каталогу, як якщо б директива "IndexOptions NameWidth=0" була постійно включена.

CVE-2006-3745: Вразливість обходу каталогів в Apache HTTP Server 2.2.0 - 2.2.4 при використанні з певними модулями проксі дозволяє віддаленим зловмисникам читати довільні файли з допомогою послідовності .. (точка-точка) з модулями (1) mod_cache або (2) mod_disk_cache.

CVE-2017-1000499: Jenkins до версії 2.58 і LTS до версії 2.32.1 дозволяють зловмисникам отримувати конфіденційну інформацію через створений URL, який запускає список каталогів.

CVE-2018-8781: Бібліотека Image::ExifTool, випущена до версії 10.80, дозволяє зловмисникам отримувати конфіденційну інформацію з допомогою створеного зображення у форматі TIFF, яке запускає список каталогів.

CVE-2018-5278: У Apache HTTP Server з 2.4.0 за 2.4.29, коли mod_session налаштований для пересилання даних сеансу CGI-програми (SessionEnv включений, а не вимкнено, віддалений користувач може впливати на їх вміст за допомогою заголовка "Session". Це відбувається імені змінної "HTTP_SESSION", використовуваного mod_session для пересилання даних в CGIs, оскільки префікс "HTTP_" також використовується HTTP-сервером Apache для передачі полів заголовка HTTP згідно зі специфікаціями CGI.

CVE-2019-12732: У Solidity до версії 0.4.24 функція generateBytecodeHash використовувалася в solidity/codegen/CompilerUtils.sol некоректно обчислює хеш байт-коду Keccak-256 для байт-коду. Зловмисник може використовувати цю уразливість, щоб отримати одне і те ж хеш-значення для різних байт-кодів.

CVE-2020-9488: В Apache Tomcat з 9.0.0.M1 по 9.0.0.30, з 8.5.0 за 8.5.50 і з 7.0.0 за 7.0.99 при використанні методу HTTP PUT для завантаження файлу примірник Tomcat може статися обхід фільтрації чорного списку розширень файлів через обходу процесу коментарів і цитування. Це може бути використано для завантаження JSP-файла на сервер і виконання коду.

CVE-2020-17530: У Jupyter Notebook до версій 6.1.5, 5.7.10, 5.6.10, з 5.5.0 за 5.5.5, з 5.4.0 за 5.4.5 і з 5.3.0 за 5.3.5 обхід каталогу в функції "Завантажити як" веб-додатки notebook дозволяє зловмисникові витягувати файли з довільним розширенням з файлової системи сервера notebook.

Приклади з реального світу 

У 2020 році дослідник в галузі безпеки виявив, що велика австралійська страхова компанія залишила тисячі конфіденційних документів клієнтів відкритими через каталог на своєму веб-сайті. Документи містили імена, адреси, дати народження та іншу особисту інформацію.

Також в 2020 році було виявлено, що американський спортивний рітейлер розкрив особисту інформацію про своїх співробітників, включаючи номери соціального страхування і інші конфіденційні дані, через каталог на своєму веб-сайті.

У 2019 році було виявлено, що британська компанія-розробник програмного забезпечення надала конфіденційні дані клієнтів через каталог на своєму веб-сайті. Дані включали імена, адреси та платіжну інформацію.

У 2018 році було виявлено, що американська медична компанія надала доступ до даних пацієнтів через каталог на своєму веб-сайті. Ці дані включали імена, адреси, історію хвороби та іншу конфіденційну інформацію.

У 2017 році було виявлено, що канадський банк розкрив особисту і фінансову інформацію тисяч клієнтів через каталог на своєму веб-сайті. Дані включали імена, номери рахунків та деталі транзакцій.

У 2016 році було виявлено, що один з американських університетів залишив конфіденційні дані студентів відкритими через каталог на своєму веб-сайті. Ці дані включали номери соціального страхування, дати народження та іншу особисту інформацію.

У 2015 році було виявлено, що американська мережа роздрібної торгівлі розкрила особисту інформацію тисяч співробітників через каталог на своєму веб-сайті. Ці дані включали номери соціального страхування, дати народження та іншу конфіденційну інформацію.

У 2014 році було виявлено, що британська телекомунікаційна компанія надала конфіденційні дані клієнтів через каталог на своєму веб-сайті. Дані включали імена, адреси і номери рахунків.

У 2013 році було виявлено, що базується в США медичний дослідний центр залишив конфіденційні дані пацієнтів відкритими через каталог на своєму веб-сайті. Ці дані включали імена, адреси, історію хвороби та іншу конфіденційну інформацію.

Checklist 

При проведенні тесту на проникнення веб-додатки важливо перевірити розкриття інформації через список каталогів. Нижче наведено список кроків, які ви можете слідувати, щоб виявити і усунути уразливості в списках каталогів:

Визначте використовується веб-сервер і операційну систему.

Використовуйте веб-браузер або інструмент командного рядка, щоб переглянути цільової сайт і подивитися, чи є в списку якісь каталоги.

Використовуйте веб-сканер або такий інструмент, як dirb або DirBuster, для автоматичного перерахування каталогів на цільовому сайті.

Використовувати такий інструмент, як Nikto або OWASP ZAP для сканування цільового сайту на предмет вразливостей, пов'язаних з розкриттям інформації.

Перевірте, чи немає загальних файлів і каталогів, які можуть бути конфіденційними, таких як/etc / passwd" або "/admin".

Спробуйте отримати доступ до файлів і каталогів, які не повинні бути загальнодоступними, таким як файли резервних копій або файли конфігурації.

Перевірте, чи не містять які-небудь файли конфіденційної інформації, такої як паролі або ключі API.

Якщо виявлена конфіденційна інформація, повідомте про це власника сайту і надайте рекомендації щодо усунення вразливості.

Нарешті, переконайтеся, що список каталогів відключений конфігурації веб-сервера.

Практика в тестуванні на розкриття інформації через Список каталогів

Щоб практикувати тестування на розкриття інформації за допомогою списку каталогів, ви можете почати з визначення уразливого веб-сайту або ресурсу. Ось деякі матеріали, сайти та ресурси, які ви можете використовувати для практики:

  1. Уразливі веб-додатки: В Інтернеті доступно кілька вразливих веб-додатків, які ви можете використовувати для тестування, таких як DVWA (біса вразливе веб-додаток), Mutillidae і WebGoat. Ці програми навмисно розроблені таким чином, щоб утримувати уразливості в системі безпеки, які ви можете перевірити.

  2. Веб-каталоги: ви також можете шукати веб-каталоги, в яких, як відомо, включений список каталогів. Наприклад, ви можете спробувати отримати доступ до таких каталогів уразливому веб-сайті /admin/, /backup/, /logs/ і /config/.

  3. Онлайн-інструменти: Існує кілька онлайн-інструментів, які ви можете використовувати для перевірки вразливостей списків каталогів, таких як DirBuster, DirSearch і OWASP ZAP. Ці інструменти можуть допомогти вам автоматизувати процес пошуку вразливих каталогів і файлів.

  4. Практичні веб-сайти: Існують веб-сайти, спеціально розроблені для тестування безпеки веб-додатків, такі як HackThisSite.org і RootMe.org . Ці сайти містять складні завдання і вразливі веб-додатки, які ви можете використовувати для відпрацювання навичок.

При тестуванні на розкриття інформації через список каталогів важливо вжити належних заходів обережності, щоб уникнути пошкодження веб-сервера або доступу до конфіденційних даних. Завжди запитуйте дозвіл перед тестуванням на веб-сайті або ресурсі і ніколи не намагайтеся використовувати уразливості в діючих системах без належного дозволу.

Корисні інструменти з відкритим вихідним кодом від Github

Ось кілька інструментів на GitHub, які можна використовувати для пентестирования, сканування і аудиту веб-проектів на предмет розкриття інформації через уразливість в списку каталогів:

  1. Dirsearch: простий інструмент командного рядка для перебору каталогів і файлів на веб-серверах.

  2. Gobuster: популярний інструмент командного рядка для перебору каталогів і файлів на веб-серверах.

  3. Dirb: Ще один інструмент командного рядка для перебору каталогів і файлів на веб-серверах.

  4. Nikto: Сканер веб-сервер з відкритим вихідним кодом, який може виявляти потенційні уразливості в веб-додатках.

  5. Wfuzz: інструмент для перебору веб-додатків, який можна використовувати для виявлення прихованих файлів і каталогів на веб-серверах.

  6. FFUF: швидкий веб-фаззер, який можна використовувати для виявлення прихованих файлів і каталогів на веб-серверах.

  7. Nmap: потужний мережевий сканер, який можна використовувати для виявлення відкритих портів і служб у цільовій системі.

  8. OWASP ZAP: широко використовується сканер веб-додатків, який може виявляти уразливості в веб-додатках.

  9. Burp Suite: популярний сканер веб-додатків і тестування інструмент, який можна використовувати для виявлення уразливостей у веб-додатках.

  10. Acunetix: сканер веб-додатків, який може виявляти уразливості в веб-додатках і API.

Варто відзначити, що, хоча ці інструменти можуть бути корисні при виявленні недоліків, їх слід використовувати лише за відповідними дозволами та авторизацією. Крім того, важливо розуміти, як ефективно використовувати ці інструменти, щоб уникнути помилкових спрацьовувань або випадкового пошкодження систем.

Висновок 

Уразливість в списку каталогів - це тип вразливості в системі безпеки, що виникає, коли веб-сервер налаштований на дозвіл перегляду каталогів. У цьому випадку, якщо зловмисник знає або може вгадати ім'я файлу або каталогу на сервері, він може використовувати веб-браузер або автоматизований скрипт для доступу до вмісту цього каталогу або файлу. Це може призвести до розголошення конфіденційної інформації, такої як паролі, номери кредитних карт або конфіденційні документи.

Щоб усунути цю уразливість, адміністратори веб-сайтів можуть відключити перегляд каталогів на своїх серверах і переконатися, що конфіденційна інформація не зберігається в загальнодоступних каталогах. Вони також можуть використовувати інструменти сканування безпеки для виявлення та усунення будь-яких існуючих вразливостей на своїх веб-сайтах.

В цілому, адміністраторів веб-сайтів і розробникам важливо знати про потенційні уразливості в своїх системах і вживати заходів для захисту конфіденційної інформації від несанкціонованого доступу або розголошення.

Інші Послуги

Готові до безпеки?

зв'язатися з нами