L'exemple le plus simple d'une attaque de traversée de répertoire est lorsqu'une application s'affiche ou permet à l'utilisateur de télécharger un fichier via un paramètre URL.
- Qu'est-ce qu'une réponse d'attaque de traversée du répertoire?
- Comment fonctionne l'attaque de traversée du répertoire?
- Ce qui provoque la traversée du répertoire?
- Quel est l'impact de l'attaque de traversée du répertoire?
- Comment atténuer une attaque de traversée du répertoire?
Qu'est-ce qu'une réponse d'attaque de traversée du répertoire?
Le répertoire Traversal (également connu sous le nom de Traversal du chemin de fichier) est une vulnérabilité de sécurité Web qui permet à un attaquant de lire des fichiers arbitraires sur le serveur qui exécute une application. Cela peut inclure le code et les données d'application, les informations d'identification pour les systèmes back-end et les fichiers de système d'exploitation sensibles.
Comment fonctionne l'attaque de traversée du répertoire?
Le répertoire Traversal est un type d'exploit HTTP dans lequel un pirate utilise le logiciel sur un serveur Web pour accéder aux données dans un répertoire autre que le répertoire racine du serveur. Si la tentative est réussie, l'acteur de menace peut afficher des fichiers restreints ou exécuter des commandes sur le serveur.
Ce qui provoque la traversée du répertoire?
Le répertoire Traversal (chemin de chemin) se produit lorsque l'attaquant est en mesure de lire des fichiers sur le serveur Web en dehors du répertoire du site Web. La traversée du répertoire n'est possible que si le développeur du site Web fait des erreurs.
Quel est l'impact de l'attaque de traversée du répertoire?
L'impact d'une attaque de traversée de répertoire
Un attaquant peut tirer parti d'une vulnérabilité de traversée du répertoire dans le système pour sortir du répertoire racine, leur permettant d'accéder à d'autres parties du système de fichiers pour afficher les fichiers restreints et recueillir plus d'informations nécessaires pour compromettre davantage le système.
Comment atténuer une attaque de traversée du répertoire?
Comment atténuer les attaques de traversée du répertoire? Une méthode pour prévenir les attaques de traversée du répertoire consiste à éviter de passer une entrée fournie par l'utilisateur aux API de fichiers. De nombreuses fonctions qui transmettent une entrée fournie par l'utilisateur peuvent être réécrites afin qu'elles conservent le même comportement, mais d'une manière beaucoup plus sûre.