Đang chuẩn bị liên kết để tải về tài liệu:
Khai thác và phòng chống Path Traversal Attack
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Path Traversal hay còn được biết với một số tên khác như “dot-dot-slash”, “directory traversal”,”directory clumbing” và “backtracking” là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Để hiểu rõ hơn về điều này mời các bạn tham khảo tài liệu Khai thác và phòng chống Path Traversal Attack sau đây. | I. GIỚI THIỆU Path Traversal hay còn được biết với một số tên khác như dot-dot-slash directory traversal directory clumbing và backtracking là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Hình thức tấn công này không cần sử dụng một công cụ nào mà chỉ đơn thuần thao tác các biến với . dot-dot-slash để truy cập đến file thư mục bao gồm cả source code những file hệ thống . Để nhận biết khả năng khai thác lỗi này các kẻ tấn công thường quan sát kết quả có được từ spider hoặc crawler mang lại. Quan sát khả năng khai thác Path Traversal ở đây là gì Ví dụ kết quả trả về từ Spider hay Crawler có dạng sau Code http seamoun. com getUserProfile .jsp page main. html http seamoun. com index. php file help http seamoun.com main.cgi home index.htm Ngoài ra các bạn còn thấy nhiều dạng URL khác mà có mùi Path Traversal các bạn tự hỏi làm sao biết được Trả lời thông qua kinh nghiệm khi phân tích URL mà có được. II. KHAI THÁC Khi có được kết quả từ việc spider Website với các URL có dạng như trên kẻ tấn công có thể sử dụng . để thử liệu có truy cập file và thư mục khác được không Ví dụ Code http seamoun.com getUserProfile.jsp page . . . . etc passwd Dựa vào thông báo lỗi từ Website kẻ tấn công biết được đường dẫn thực sự trên Webserver từ đó có thể kết hợp với . dot-dot-slash để truy cập đến những file quan trong của Website như database file cấu hình . Lưu ý rằng Path Traversal không chỉ xảy ra đối với các biến trong phương thức GET mà còn có thể xuất hiện trong các phương thức POST hoặc biến COOKIE. Ví dụ Một số website có thể sử dụng COOKIE để lưu template động cho Website như sau Cookie ID 2ddd73ef3620afc62cd6942c31bb6003 TEMPLATE xpstyle Cookie USER member1234 PSTYLE Green Như vậy kẻ tấn công có thể thay đổi COOKIE để thực hiện Path Traversal Attack như sau Cookie ID 2ddd73ef3620afc62cd6942c31bb6003 TEMPLATE xpstyle Cookie USER member1234 PSTYLE . . etc passwd Trong quá trình khai thác kẻ tấn công có thể encode hoặc double encode