CWE-57:路径等效:“fakedir / . . / realdir /文件名”
描述
产品包含保护机制,限制“realdir /文件名”,但它使用外部输入的形式构造路径名的fakedir / . ./ realdir /文件名”并不是由那些机制。这允许攻击者对目标文件执行未经授权的操作。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
观察到的例子
参考 |
描述 |
|
代理允许远程攻击者绕过denylist限制和连接到未经授权的web服务器通过修改请求的URL,包括(1)/ /(双斜杠),(2)/子目录/ . .parentdir所需的文件在哪里,(3)/。/,或(4)url编码的字符。 |
|
应用程序之前检查访问受限制的URL规范化 |
|
CGI来源披露使用“目录名/ . . /目录” |
潜在的缓解措施
实施阶段:
输入应该解码和规范化应用程序当前的内部表示之前验证( cwe - 180)。确保应用程序不会解码输入两次相同( cwe - 174)。这些错误可以用来绕过allowlist验证方案通过引入危险的输入后检查。 |
笔记
理论
这个操作使用注射一个结果(包含违反使用相对路径)来实现不同的结果(等效替代名称)。
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
目录名/ fakechild / . . / realchild /文件名 |
软件故障模式 |
SFP16 |
|
路径遍历 |
|