在本节中,我们将解释什么是目录遍历,描述如何进行路径遍历攻击并规避常见障碍,并阐明如何防止路径遍历漏洞。
目录遍历(也称为文件路径遍历)是一个web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的凭据以及敏感的操作系统文件。 在某些情况下,攻击者可能能够在服务器上写入任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器。
考虑一个显示要出售商品图像的购物应用程序。 图像通过一些HTML加载,如下所示:
<img src="/loadImage?filename=218.png">
loadImage URL使用filename参数,并返回指定文件的内容。 映像文件本身存储在磁盘上的/ var / www / images /位置。 为了返回图像,应用程序将请求的文件名附加到此基本目录,并使用文件系统API读取文件的内容。 在上述情况下,应用程序将从以下文件路径读取:
/var/www/images/218.png
该应用程序没有针对目录遍历攻击采取任何防御措施,因此攻击者可以请求以下URL从服务器的文件系统中检索任意文件:
https://insecure-website.com/loadImage?filename=../../../etc/passwd
这将导致应用程序从以下文件路径读取:
/var/www/images/../../../etc/passwd
顺序../在文件路径中有效,表示在目录结构中上升一级。 三个连续的../序列从/ var / www / images /升至文件系统根目录,因此实际读取的文件为:
/etc/passwd
在基于Unix的操作系统上,这是一个标准文件,其中包含在服务器上注册的用户的详细信息。
在Windows上,../和.. \都是有效的目录遍历序列,而检索标准操作系统文件的等效攻击为:
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini
许多将用户输入置于文件路径中的应用程序实施了某种针对路径遍历攻击的防御措施,通常可以绕过这些防御措施。
如果应用程序从用户提供的文件名中删除或阻止目录遍历序列,则可能可以使用多种技术绕过防御。
您可能可以使用文件系统根目录中的绝对路径(例如filename = / etc / passwd)直接引用文件,而无需使用任何遍历序列。
您可能可以使用嵌套的遍历序列,例如.... //或.... \ /,当内部序列被删除时,它们将还原为简单的遍历序列。
您可能可以使用各种非标准编码(例如..%c0%af或..%252f)来绕过输入过滤器。
如果应用程序要求用户提供的文件名必须以所需的基本文件夹(例如/ var / www / images)开头,则可以包括所需的基本文件夹,后跟适当的遍历序列。 例如:
filename=/var/www/images/../../../etc/passwd
如果应用程序要求用户提供的文件名必须以预期的文件扩展名(例如.png)结尾,则可能可以使用空字节有效地终止所需扩展名之前的文件路径。 例如:
filename=../../../etc/passwd%00.png
防止文件路径遍历漏洞的最有效方法是避免将用户提供的输入完全传递给文件系统API。 可以重写许多执行此操作的应用程序功能,以更安全的方式提供相同的行为。
如果认为不可避免的是将用户提供的输入传递给文件系统API,则应同时使用两层防御来防止攻击:
下面是一些简单的Java代码示例,用于根据用户输入来验证文件的规范路径:
File file = new File(BASE_DIRECTORY, userInput);
if (file.getCanonicalPath().startsWith(BASE_DIRECTORY)) {
// process file
}