描述
产品的形式接受路径输入单点目录利用(' / / ')。没有适当的验证,从而导致模棱两可的路径决议,允许攻击者遍历文件系统,以意想不到的地方或访问任意文件。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
观察到的例子
参考 |
描述 |
|
服务器允许远程攻击者读取源代码供插入一个可执行文件。(点)的URL。 |
|
服务器允许远程攻击者通过/读取密码保护的文件。/ HTTP请求。 |
|
输入验证错误 |
|
可能(可能是清洗错误) |
|
”/。/ / / / /等“清洗”。/ / / etc /等“然后 |
|
服务器允许远程攻击者通过/查看密码保护的文件。/在URL中。 |
潜在的缓解措施
实施阶段:
输入应该解码和规范化应用程序当前的内部表示之前验证( cwe - 180)。确保应用程序不会解码输入两次相同( cwe - 174)。这些错误可以用来绕过allowlist验证方案通过引入危险的输入后检查。 |
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
/。/目录(单点) |
软件故障模式 |
SFP16 |
|
路径遍历 |
|