13 Лют, 2023

Розворот шляху

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Уразливість при розвороті шляху це тип уразливості безпеки, яка виникає у веб-додатках, коли для побудови шляхів файлової системи використовуються керовані користувачем вхідні дані. Це може призвести до несанкціонованого доступу до конфіденційних файлів і інформації, що зберігається на сервері.

Вразливість виникає, коли додаток неправильно перевіряє вхідні дані, використовувані для побудови шляхів файлової системи. Зловмисник може маніпулювати вхідними даними, щоб вказати на інше місце розташування у файловій системі, потенційно отримуючи доступ до конфіденційної інформації або виконуючи довільний код.

Наприклад, розглянемо веб-додаток, який дозволяє користувачам завантажувати фотографії профілю. Додаток може побудувати шлях до файлу для завантаженого зображення, використовуючи ідентифікатор користувача в якості вхідних даних. Якщо додаток неправильно перевіряє вхідні дані, зловмисник може маніпулювати ідентифікатором, щоб вказати на інше місце розташування у файловій системі, наприклад файли конфігурації програми або системний каталог.

Приклад уразливого коду на різних мовах програмування:

• PHP:

				
					$filename = $_GET["file"];
include("files/" . $filename . ".php");

				
			

Цей код уразливим для атак з розворотом шляху, оскільки $filename змінна береться з $_GET масив і не перевірений належним чином. Зловмисник може маніпулювати file параметр в URL-адресі, що вказує на інший файл files довідник.

• Ruby on Rails:

				
					file = params[:file]
send_file "files/#{file}"

				
			

Цей код уразливим для атак з розворотом шляху, оскільки file змінна береться з params хеш і не перевіряється належним чином. Зловмисник може маніпулювати file параметр в URL-адресі, що вказує на інший файл files довідник.

Java:

				
					String file = request.getParameter("file");
File f = new File("files/" + file);
response.sendRedirect(f.getAbsolutePath());

				
			

Цей код уразливим для атак з розворотом шляху, оскільки file змінна береться з параметрів запиту та не перевіряється належним чином. Зловмисник може маніпулювати file параметр в URL-адресі, що вказує на інший файл files довідник.

Python:

				
					file = request.args.get("file")
return send_file("files/" + file)

				
			

Цей код уразливим для атак з розворотом шляху, оскільки file змінна береться з параметрів запиту та не перевіряється належним чином. Зловмисник може маніпулювати file параметр в URL-адресі, що вказує на інший файл files довідник.

У всіх цих прикладах код уразливим для атак з обігом шляху, оскільки керовані користувачем вхідні дані використовуються для побудови шляхів файлової системи без належної перевірки. Зловмисник може маніпулювати вхідними даними для доступу до конфіденційних файлів або виконувати довільний код, що призводить до вразливостей в системі безпеки.

Приклади уразливості зміни шляху експлуатації

  1. Доступ до конфіденційних файлів: зловмисник може маніпулювати вхідними даними, щоб вказати на конфіденційні файли на сервері, такі як файли конфігурації, конфіденційні дані користувача або вихідний код. Це може призвести до несанкціонованого розголошення конфіденційної інформації.

  2. Виконання коду: зловмисник може маніпулювати вхідними даними, щоб вказати на шкідливий файл, що містить виконуваний код. Потім додаток виконає цей код, потенційно ставлячи під загрозу сервер або надаючи зловмиснику повний контроль над вразливою системою.

  3. Обхід каталогу: зловмисник може маніпулювати вхідними даними для обходу файлової системи і доступу до файлів і каталогів за межами передбачуваної області додатки. Це може призвести до несанкціонованого доступу до конфіденційних файлів та інформації.

  4. Віддалене включення файлів (RFI): зловмисник може маніпулювати вхідними даними, щоб увімкнути віддалений файл замість локального файлу. Потім додаток виконає віддалений файл, який може бути шкідливим кодом. Це може призвести до компрометації сервера або отримання зловмисником повного контролю над вразливою системою.

Важливо відзначити, що використання уразливості зі зміною шляху може мати серйозні наслідки, починаючи від несанкціонованого розкриття конфіденційної інформації і закінчуючи повною компрометацією вразливою системи. Це підкреслює важливість правильної перевірки користувальницького введення і його очищення перед використанням для побудови шляхів файлової системи у веб-додатках.

 

Методи підвищення привілеїв для Уразливість при розвороті шляху

Підвищення привілеїв - це метод, використовуваний для отримання доступу до ресурсів або привілеїв, які зазвичай недоступні зловмисникові. У контексті уразливості зі зміною дорозі зловмисник може використовувати різні методи для підвищення своїх привілеїв і отримання доступу до конфіденційної інформації або виконання шкідливого коду. Нижче наведено деякі загальні методи підвищення привілеїв в контексті уразливості зі зміною шляху:

  1. Обхід: зловмисник може використовувати методи обходу каталогів для доступу до файлів і каталогів за межами передбачуваної області додатки. Наприклад, маніпулюючи введенням "../ ../../etc /passwd", зловмисник може отримати доступ до файлу паролів сервера і отримати конфіденційну інформацію.

  2. Віддалене включення файлів (RFI): зловмисник може використовувати RFI для включення віддаленого файлу замість локального файлу. Віддалений файл може містити шкідливий програмний код, який буде виконуватися додатком.

  3. Виконання коду: зловмисник може маніпулювати вхідними даними, щоб вказати на шкідливий файл, що містить виконуваний код. Потім додаток виконає цей код, потенційно ставлячи під загрозу сервер або надаючи зловмиснику повний контроль над вразливою системою.

  4. Бічне переміщення: Зловмисник може використовувати уразливість зміни шляху, щоб отримати доступ до інших систем або ресурсів в мережі. Наприклад, отримавши доступ до конфіденційних файлів конфігурації, зловмисник може отримати облікові дані, які можуть бути використані для компрометації інших систем.

Ці методи можуть використовуватися для підвищення привілеїв і отримання доступу до конфіденційної інформації або для виконання шкідливого коду в контексті уразливості зі зміною шляху.

Загальна методологія та контрольний список for Уразливість при розвороті шляху

Загальна методологія та контрольний список для виявлення і усунення вразливостей, пов'язаних з зміною шляху, наступні:

  1. Ідентифікація керованого користувачем введення: першим кроком у виявленні уразливості зміни шляху є ідентифікація всіх примірників керованого користувачем введення в додатку, таких як параметри GET або POST, файли cookie та інші надані користувачем дані.

  2. Перевірка перевірки вхідних даних: переконайтеся, що вхідні дані, керовані користувачем, належним чином перевірені та очищені, перш ніж вони будуть використовуватися для побудови шляхів файлової системи. Це включає в себе перевірку на наявність неприпустимих символів, забезпечення того, щоб вхідні дані не містили відносних шляхів (наприклад, ".."), і обмеження довжини вхідних даних.

  3. Перевірка побудови шляху: перевірте, чи немає випадків, коли для побудови шляхів файлової системи використовуються керовані користувачем вхідні дані. Це включає випадки, коли вхідні дані використовуються для визначення імені файла, каталогу або інших компонентів шляху до файлової системи.

  4. Оцінка впливу: Оцініть потенційний вплив уразливості зі зміною шляху, включаючи типи файлів і ресурсів, до яких може бути отримано доступ, можливість виконання коду і можливість підвищення привілеїв.

  5. Пом'якшення наслідків: впровадьте відповідні методи пом'якшення наслідків, щоб запобігти використання уразливості зміни шляху. Це може включати перевірку та очищення вхідних даних, обмеження типів файлів і ресурсів, до яких можна отримати доступ, і впровадження засобів контролю доступу для запобігання несанкціонованого доступу до конфіденційних файлів і ресурсів.

  6. Тест: протестуйте додаток, щоб переконатися, що методи пом'якшення наслідків були реалізовані належним чином і ефективні для запобігання використання уразливості зміни шляху.

Ця методологія та контрольний список забезпечують комплексний підхід до виявлення і усунення вразливостей, пов'язаних з зміною шляху, в веб-додатках. Виконавши ці дії, організації зможуть захистити свої системи і дані від подібних атак і знизити ризик порушень безпеки.

Набір інструментів для експлуатації Уразливість при розвороті шляху

Ручні Інструменти:

Burp Suite: інструмент тестування безпеки веб-додатків, який можна використовувати для виявлення і використання вразливостей, пов'язаних з зміною шляху.
OWASP ZAP: сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для пошуку вразливостей зі зміною шляхи та інших проблем безпеки.
Nmap: інструмент дослідження мережі, який можна використовувати для пошуку відкритих портів і виконання сканування вразливостей в цільовій системі.
Metasploit: платформа з відкритим вихідним кодом для розробки, тестування та виконання експлойтів.
sqlmap: інструмент з відкритим вихідним кодом для автоматизації процесу виявлення і використання вразливостей SQL-ін'єкцій.
w3af: сканер безпеки веб-додатків з відкритим вихідним кодом, який можна використовувати для пошуку вразливостей зі зміною шляхи та інших проблем безпеки.
Vega: сканер вразливостей веб-додатків з відкритим вихідним кодом, який можна використовувати для пошуку вразливостей зі зміною шляхи та інших проблем безпеки.
Nikto: сканер веб-сервер з відкритим вихідним кодом, який можна використовувати для пошуку вразливостей в системі безпеки веб-серверів, включаючи уразливості, пов'язані зі зміною шляху.
XSSer: інструмент з відкритим вихідним кодом для тестування вразливостей міжсайтового скриптинга (XSS), який може використовуватися в поєднанні з уразливими для зміни шляхи для підвищення привілеїв.
FuzzDB: база даних корисних навантажень і шаблонів атак з відкритим вихідним кодом, яку можна використовувати для перевірки вразливостей зі зміною шляхи та інших проблем безпеки.

Автоматичні Інструменти:

Acunetix: сканер безпеки веб-додатків, який можна використовувати для автоматичного пошуку вразливостей зі зміною шляхи та інших проблем безпеки.
Qualys: хмарна платформа безпеки і відповідності вимогам, яка може використовуватися для автоматичного пошуку і усунення вразливостей, пов'язаних з зміною шляху, і інших проблем безпеки.
Nessus: сканер вразливостей, який можна використовувати для автоматичного пошуку вразливостей з розворотом шляхи та інших проблем безпеки і створення звітів про уразливість і інших проблемах безпеки.
WebInspect: сканер безпеки веб-додатків, який можна використовувати для автоматичного пошуку вразливостей зі зміною шляхи та інших проблем безпеки та складання звітів про це.
AppScan: сканер безпеки веб-додатків, який можна використовувати для автоматичного пошуку вразливостей зі зміною шляхи та інших проблем безпеки та складання звітів про це.
IBM AppScan: сканер безпеки веб-додатків, який можна використовувати для автоматичного пошуку вразливостей зі зміною шляхи та інших проблем безпеки та складання звітів про це.
Symantec Web Gateway: веб-шлюз безпеки, який можна використовувати для автоматичного захисту від вразливостей зі зміною шляхи та інших загроз безпеці.
Barracuda Web Application Firewall: брандмауер веб-додатків, який може використовуватися для автоматичного захисту від вразливостей зі зміною шляхи та інших загроз безпеці.
Checkmarx: платформа безпеки програмного забезпечення, яка може використовуватися для автоматичного пошуку і усунення вразливостей в системі безпеки, включаючи уразливості з розворотом шляху.
WhiteHat Sentinel: хмарна платформа безпеки веб-додатків, яка може використовуватися для автоматичного пошуку і усунення вразливостей в системі безпеки, включаючи уразливості зі зміною шляху.

Ці інструменти можна використовувати для виявлення, використання і захисту від вразливостей, пов'язаних з зміною шляху. Їх можна використовувати разом, щоб забезпечити комплексний підхід до забезпечення безпеки веб-додатків і знизити ризик порушень безпеки.

Середній бал CVSS Уразливість при розвороті шляху

Загальна система оцінки вразливостей (CVSS) є широко використовуваним галузевим стандартом для оцінки серйозності уразливості в системі безпеки. Оцінка CVSS являє собою числове значення в діапазоні від 0 до 10, причому більш високі оцінки вказують на велику серйозність уразливості.

Середній бал CVSS для вразливостей з розворотом шляху зазвичай знаходиться в діапазоні від 5,0 до 7,5, що вважається вразливістю високого ступеня серйозності. Точна оцінка CVSS для уразливості з розворотом шляху може змінюватись в залежності від декількох факторів, включаючи вплив уразливості, простоту експлуатації та доступність методів пом'якшення наслідків.

В цілому, уразливості з розворотом шляху можна вважати уразливими високого ступеня серйозності, і організаціям слід приділяти пріоритетну увагу зусиллям по виправленню, щоб знизити ризик порушень безпеки і несанкціонованого доступу до конфіденційних даних.

Загальна перерахування слабких місць (CWE)

Ось список 10 найбільш поширених записів перерахування слабких місць (CWE), пов'язаних з уразливими для зміни шляху:

CWE-23: Відносний обхід шляху
CWE-22: Неправильне обмеження імені шляху до каталогу з обмеженим доступом ('Обхід шляху')
CWE-73: Зовнішній контроль імені або шлях до файлу
CWE-99: Неналежний контроль за управлінням ресурсами ('Впорскування ресурсів')
CWE-98: Неправильний контроль імені файлу інструкції Include / Require в PHP-скрипті ("Віддалене включення файлу PHP")
CWE-434: Необмежена завантаження файлу з небезпечним типом
CWE-36: Абсолютний обхід шляху
CWE-59: Неправильне дозвіл посилань перед доступом до файлу ("Перехід за посиланням')
CWE-601: перенаправлення URL-адреси на ненадійний сайт ('Відкрити перенаправлення')
CWE-434: Необмежена завантаження файлу з небезпечним типом

Ці записи дають повне уявлення про різних типах вразливостей, пов'язаних з зміною шляху, і їх потенційний вплив на системи і додатки. Записи CWE містять докладний опис уразливості, включаючи її дію, ймовірність використання та необхідні кроки для пом'якшення наслідків. CWE також надає зв'язані записи та посилання на додаткову інформацію, що робить його цінним ресурсом для розуміння і усунення вразливостей, пов'язаних з зміною шляху.

Уразливість при розвороті шляху  подвиги

Уразливості з розворотом шляху можуть бути використані різними способами, щоб поставити під загрозу безпеку системи або програми. Деякі поширені методи експлуатації включають:

  1. Обхід каталогу: зловмисник може маніпулювати введенням шляху до файлу для доступу до конфіденційних файлів або каталогів за межами передбачуваної області, таким як системні файли або файли конфігурації, які містять конфіденційну інформацію.

  2. Включення файлів: зловмисник може включити шкідливі файли або скрипти в уразливе додаток, змінивши шлях до файлу, що може призвести до віддаленого виконання коду або крадіжці конфіденційних даних.

  3. Впровадження ресурсів: зловмисник може впровадити шкідливі ресурси в уразливе додаток, такі як бази даних або файли конфігурації, що може призвести до крадіжки конфіденційних даних або виконання довільного коду.

  4. Перенаправлення URL-адреси: зловмисник може маніпулювати введеними шляхом до файлу, щоб перенаправити користувача на ненадійний веб-сайт, який може бути використаний для крадіжки конфіденційної інформації або поширення шкідливого ПЗ.

Практикуючись в тестуванні на Уразливість при розвороті шляху

Щоб практикувати тестування вразливостей з розворотом шляху, ви можете налаштувати тестову середу і використовувати різні інструменти і методи для виявлення і використання цих вразливостей. Ось кілька кроків, які ви можете слідувати, щоб попрактикуватися:

  1. Налаштуйте тестову середу: створити віртуальну машину або скористайтеся веб-платформу, таку як Metasploitable, яка спеціально розроблена для тестування вразливостей.

  2. Визначте потенційні цілі: шукайте додатки або системи, які використовують відносні шляхи до файлів для доступу до ресурсів, оскільки вони, ймовірно, уразливі для атак з зміною шляху.

  3. Використовуйте сканер вразливостей: такі інструменти, як Nessus або OWASP ZAP можуть автоматично сканувати уразливості на предмет зміни шляхи та надавати звіт про результати.

  4. Ручне тестування: вручну протестуйте цільову систему або додаток, змінивши шлях до файлу і спробувавши отримати доступ до конфіденційних файлів або каталогів за межами передбачуваної області.

  5. Аналіз результатів: Проаналізуйте результати вашого тестування, щоб визначити вплив уразливості і зрозуміти, як її можна використовувати.

Для вивчення Уразливість при розвороті шляху

Ось деякі ресурси, які ви можете використовувати для вивчення вразливостей розвороту шляху:

  1. Книги: "Довідник хакера веб-додатків" Девіда Штуттарда і Марка Дауда містить всебічний огляд безпеки веб-додатків, включаючи опис вразливостей, пов'язаних з зміною шляху.

  2. Веб-сайти: OWASP (Open Web Application Security Project) - це некомерційна організація, яка надає інформацію та ресурси з безпеки веб-додатків, включаючи уразливості, пов'язані зі зміною шляху.

  3. Онлайн-курси: Такі веб-сайти, як Udemy і Coursera, пропонують онлайн-курси з безпеки веб-додатків і етичним злому, які можуть допомогти вам глибше зрозуміти проблеми, пов'язані з зміною шляху.

  4. Конференції та семінари: Відвідування конференцій та семінарів з безпеки веб-додатків і етичним злому може надати вам можливість вчитися у експертів в цій області і спілкуватися з іншими професіоналами.

  5. Беріть участь у заходах Capture the Flag (CTF): Заходи CTF - це змагання, в яких учасникам пропонується знайти і використовувати уразливість в змодельованих реальних сценаріях. Участь у заходах CTF може дати практичний досвід у виявленні і використанні вразливостей, пов'язаних з зміною шляху.

Вивчаючи ці ресурси, ви можете отримати більш глибоке уявлення про уразливості з розворотом шляху, потенційному впливі, який вони можуть справити на системи і додатки, а також про методи пом'якшення наслідків, які можна використовувати для зниження ризику експлуатації.

Книги з оглядом Уразливість при розвороті шляху

  • "Довідник хакера веб–додатків" Девіда Штуттарда і Марка Дауда - це добре відомий і всеосяжне керівництво з безпеки веб-додатків, яке багато хто вважає обов'язковим для прочитання всім, хто цікавиться цією областю.

  • "The Web Application hacker's Handbook: виявлення і використання вразливостей безпеки" Дафида Штуттарда – Це друге видання популярної книги Дафида Штуттарда, в якій міститься докладний огляд новітніх методів та інструментів, що використовуються хакерами для компрометації веб-додатків.

  • "Black Hat Python: програмування на Python для хакерів і пентестеров" Джастіна Сейтца – Ця книга являє собою практичний посібник з використання Python для етичного злому і тестування на проникнення, включаючи освітлення безпеки веб-додатків.

  • "Хакерство: мистецтво експлуатації" Джона Еріксона – Ця книга являє собою всеосяжне введення в концепції і методи, використовувані хакерами, і широко вважається класикою в області етичного хакерства.

  • "Metasploit: керівництво тестувальника на проникнення" Девіда Кеннеді, Джима О Горман, Девону Кернса і Мати Ахароні – ця книга являє собою всеосяжне керівництво по використанню платформи Metasploit для етичного злому і тестування на проникнення, включаючи освітлення безпеки веб-додатків.

Список корисних навантажень Уразливість при розвороті шляху

Корисна навантаження в контексті використання уразливості зі зміною шляху відноситься до даних, які відправляються вразливою системі для запуску уразливості і виконання шкідливого коду. Корисне навантаження для вразливостей з розворотом шляху може приймати безліч різних форм, в залежності від конкретної уразливості і типу робиться атаки. Деякі поширені типи корисних навантажень, що використовуються для використання вразливостей зміни шляху, включають:

  1. Корисні навантаження для обходу каталогів: корисні навантаження, містять послідовності ".. /", "..," або аналогічні конструкції для обходу файлової системи і доступу до файлів або каталогів, які не призначені для доступу.

  2. Корисні навантаження з впровадженням нульових байтів: корисні навантаження, містять нульові байти (0x00) для управління поведінкою функцій файлової системи і доступу до файлів або каталогів з обмеженим доступом.

  3. Корисні навантаження для впровадження файлів: корисні навантаження, що містять шкідливі файли, такі як PHP-скрипти або виконувані файли, які завантажуються в вразливу систему і виконуються при доступі.

  4. Корисні навантаження для впровадження команд: корисні навантаження, містять команди, які виконуються на сервері, що дозволяє зловмиснику виконувати довільний код або отримувати доступ до конфіденційної інформації.

  5. Корисні навантаження бекдор: корисні навантаження, містять код, який створює бекдор в вразливою системі, дозволяючи зловмиснику отримати доступ до системи пізніше.

Конкретна корисне навантаження, використовувана для використання уразливості з розворотом шляху, буде залежати від конкретної цільової уразливості і цілей зловмисника. При розробці корисних навантажень для атак з розворотом шляху важливо мати глибоке розуміння базової технології і методів, які можна використовувати для управління функціями файлової системи і доступу до файлів і каталогів з обмеженим доступом.

Як захиститися від Уразливість при розвороті шляху

Ось кілька кроків, які ви можете зробити для захисту від вразливостей, пов'язаних з зміною шляху:

  1. Перевірка вхідних даних: перевірте всі вхідні дані, щоб переконатися, що вони не містять ніяких шкідливих послідовностей, які можуть бути використані для сканування файлової системи, таких як ".. /", "..," або аналогічні конструкції.

  2. Перевірка завантаження файлів, Дозволяючи користувачам завантажувати файли у вашу систему, перевірте тип файлу і його вміст, щоб переконатися, що вони не містять шкідливого коду.

  3. Очищення вхідних даних: при побудові шляхів файлової системи очистіть всі вхідні дані, щоб переконатися, що вони не містять шкідливих послідовностей, які можуть бути використані для сканування файлової системи.

  4. Використовуйте стандартні бібліотечні функції: Використовуйте стандартні бібліотечні функції, такі як realpath() або abspath(), для побудови шляхів файлової системи безпечним способом, не допускає шкідливого обходу.

  5. Обмежити доступ: обмежити доступ до конфіденційних файлів і каталогів, використовуючи відповідні дозволи та обмежуючи доступ тільки тим користувачам, які цього потребують.

  6. Моніторинг журналів: регулярно переглядайте журнали на предмет підозрілих дій, включаючи спроби обходу файлової системи або доступу до файлів і каталогів з обмеженим доступом.

  7. Підтримуйте програмне забезпечення в актуальному стані: оновлюйте все програмне забезпечення та бібліотеки, щоб забезпечити захист від відомих вразливостей, включаючи уразливості зі зміною шляху.

  8. Проводьте регулярні оцінки безпеки: Проводьте регулярні оцінки безпеки, включаючи тестування на проникнення, для виявлення і усунення вразливостей, включаючи уразливості зі зміною шляху, у ваших системах і додатках.

Дотримуючись цих рекомендацій, ви можете знизити ризик вразливості до атак з розворотом шляху і захистити свої системи і додатки від експлуатації.

Висновок

На закінчення, уразливості зі зміною шляху - це тип вразливості в системі безпеки, яка може виникати в системах і додатках, що використовують файлові системи. Ці уразливості можуть бути використані зловмисниками для отримання несанкціонованого доступу до конфіденційних файлів, виконання шкідливого коду або крадіжки конфіденційної інформації. Для захисту від вразливостей, пов'язаних з зміною шляху, важливо слідувати рекомендаціям, таким як перевірка вхідних даних, перевірка завантаження файлів, очищення вхідних даних і обмеження доступу до конфіденційних файлів. Слідуючи цим методам, організації і приватні особи можуть знизити ризик експлуатації і захистити свої системи і додатки від атак із зворотним шляхом.

Інші Послуги

Готові до безпеки?

зв'язатися з нами