描述
产品的形式接受路径输入末尾斜杠(“filedir /”),而不适当的验证,从而导致模棱两可的路径决议,允许攻击者遍历文件系统,以意想不到的地方或访问任意文件。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
观察到的例子
参考 |
描述 |
|
重叠infoleak |
|
应用程序服务器允许远程攻击者读取源代码. jsp文件通过附加/请求的URL。 |
|
绕过基本身份验证使用拖曳文件“/” |
|
读取敏感文件与落后的“/” |
|
Web服务器,远程攻击者可以查看文档根目录下的敏感文件通过GET请求(比如.htpasswd) /。 |
|
目录遍历脆弱性服务器允许远程攻击者读取保护文件通过. .(点点)序列在一个HTTP请求。 |
|
源代码公开 |
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
filedir /(末尾斜杠,/) |
软件故障模式 |
SFP16 |
|
路径遍历 |
|