描述
敌人访问文件系统资源,直接或通过应用程序逻辑,将使用不同的文件绝对路径和导航等机制“. .”扩展他们的访问文件系统的不恰当的区域范围。敌人的目的是访问目录和文件的目的是限制访问。
执行流程
探索
指纹识别的操作系统:为了执行一个有效的路径遍历,对手需要知道底层的操作系统是什么,这样适当的文件分离器使用。
技术 |
端口映射。识别系统监听端口,并试图确定输入这些端口和协议类型。 |
TCP / IP指纹。对手使用各种软件进行连接或部分连接,观察从操作系统的反应。使用这些反应,他们试图猜测实际的操作系统。 |
引发错误信息的错误消息 |
问卷调查应用程序:使用人工或自动手段,敌人将调查目标应用程序寻找所有地区用户输入被指定一个文件名或路径。
技术 |
使用搜索工具跟踪和记录所有web页面上的链接。特别注意任何链接,包括参数的URL。 |
使用一个代理工具来记录所有的链接访问期间手动遍历一个web应用程序。特别注意任何链接,包括参数的URL。这种类型的手工遍历经常需要识别形式GET方法而不是POST形式形式。 |
使用浏览器手动探索一个网站并分析它是如何构建的。许多浏览器的插件可以促进分析或自动发现的URL。 |
实验
尝试不同输入参数:使用人工或自动手段,敌人绝对不同文件路径在所有用户输入位置和观察发现反应。
技术 |
访问共享文件根目录“/ bin”等“/ boot”、“/ lib”或“/ home” |
访问一个特定的驱动器或windows卷信通过指定“C:目录名”为例 |
访问一个已知的Windows UNC分享通过指定“\ \ UNC \分享\名称”为例 |
利用
访问、修改或执行任意文件。绝对路径遍历语法注入敌人发现脆弱的输入导致不恰当的阅读、写作或执行的文件。敌人能够读取目录或文件,他们通常不允许读。敌人也可以访问数据在web文档根之外,或包括脚本、源代码和其他类型的文件从外部网站。一旦对手访问任意文件,他们也可以修改文件。在特定情况下,对手也可以执行任意代码或系统命令。
技术 |
操作文件及其路径通过注入绝对路径(如序列。“/ home / file.txt”)。 |
下载文件、修改文件,或试图执行shell命令(二进制文件)。 |
先决条件
技能要求
(等级:低) 简单的命令行攻击。 |
(级别:中等) 编程的攻击。 |
所需资源
攻击者必须能够访问一个应用程序接口或直接壳,让他们将目录字符串和监测结果。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
完整性
保密
可用性 |
执行未经授权的命令 |
|
完整性 |
修改数据 |
|
保密 |
读取数据 |
|
可用性 |
不可靠的执行 |
|
缓解措施
设计:正确配置访问控制。 |
设计:实施最小特权原则。 |
设计:执行程序限制的特权,所以父进程不开放更多的漏洞。确保所有目录,临时目录和文件,内存有限的执行权限防止远程执行。 |
设计:输入验证。假设用户输入是有恶意的。利用严格的类型、字符和编码执行。 |
设计:代理通信主机,所以通信终止代理,消毒前请求转发到服务器主机。 |
设计:与非根用户帐户运行服务器接口和/或使用chroot监狱或其他配置技术限制特权,即使攻击者可以有限制地访问命令。 |
实现:主机完整性监测关键文件,目录,和过程。主机完整性监控的目标是要注意安全问题时发生这事件反应和其他司法活动可以开始了。 |
实现:对所有远程执行输入验证内容,包括远程和用户生成内容。 |
实现:执行测试,如pen-testing和漏洞扫描识别目录,程序,和接口,直接访问的可执行文件。 |
实现:使用间接引用,而不是实际的文件名。 |
实现:使用可能的文件访问权限在开发和部署web应用程序。 |
实现:验证用户输入只接受已知的好。确保所有内容交付给客户是消毒规范使用allowlist方法与一个可接受的内容。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2017-01-06
(版本2.8) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
|