Rutas relativas en aplicaciones web

3

Actualmente estoy leyendo una auditoría de seguridad de una aplicación web donde clasifican las rutas relativas en una aplicación web como un riesgo de seguridad.

por ejemplo:

<a href=../contact.html>Contact</a>

He encontrado varias informaciones sobre este tema con respecto a SEO. Pero no puedo pensar en un escenario donde esto podría ser un problema de seguridad.

    
pregunta 0xAffe 10.10.2018 - 10:52
fuente

3 respuestas

1

Las URL relativas pueden ser vulnerables a Sobrescritura de ruta relativa .

La idea principal es que tanto el cliente como el servidor analizarán la URL de manera diferente, por lo que podrían definir el directorio actual de manera diferente.

Por ejemplo, imagine que tiene una página ubicada en /forum/index.php . Diseñemos una URL simple que será analizada de manera diferente por el cliente y el servidor: /forum/index.php/ .

  • El servidor verá /forum/index.php y / se analizará como la ruta info por un servidor web Apache. Definirá el directorio actual como /forum/
  • El cliente no tiene forma de saber que index.php no es un directorio, por lo que definirá el directorio actual como /forum/index.php/

Esto le permite redirigir la ubicación prevista de un enlace, o una fuente de una hoja de estilo / script, lo que le permite escalar a ataques más avanzados como XSS.

    
respondido por el Benoit Esnard 09.11.2018 - 11:59
fuente
0

Si alguien te dice que algo está mal, entonces deben poder decirte por qué está mal. Y el uso de enlaces relativos no tiene ningún impacto en SEO con ninguno de los principales motores de búsqueda (al menos durante los últimos 10 años).

Si alguien infiere de la presencia de URLs relativas en HTML que el servicio es vulnerable a ataques de recorrido de ruta, están en el trabajo incorrecto.

  • en el curso normal de los eventos, estos se convierten a rutas canónicas en el cliente
  • desde el punto de vista del desarrollo, se considera una buena práctica utilizar rutas relativas de modo que una aplicación pueda implementarse en un host de varios inquilinos y para la administración de códigos.

No estoy diciendo que la aplicación no sea vulnerable, pero no hay nada en la pregunta que respalde esta afirmación.

Mientras se demuestra en una prueba doble ciego que una aplicación no es vulnerable a los ataques de ruta, no debería ser trivial para un administrador de sistemas competente el diseño deliberado de un escenario por etapas (archivos con los permisos adecuados en una ruta conocida fuera de la ruta de la aplicación) para probar.

    
respondido por el symcbean 09.11.2018 - 13:08
fuente
-1

Creo que podría tener que ver con el camino del ataque transversal. Lo que significa que alguien podría reemplazar la ruta relativa a ese archivo con la ruta relativa a otra que podría ser:

  • otro archivo de ese servidor que contiene información confidencial para que de esta manera puedan tener acceso a los contenidos de ese archivo y puedan leerlo
  • otro archivo de un servidor remoto y si el servidor que almacena su aplicación intenta cargar un archivo desde la ruta relativa que especificó, en su lugar cargará este archivo desde el servidor remoto, que podría contener algún malware u otra forma de ataque

También podrían usar esta vulnerabilidad exactamente para el recorrido de la ruta, lo que significa que cambiarían esa ruta a las carpetas principales y, por lo tanto, en la parte superior de la jerarquía de carpetas y cargarían todos los archivos posibles que encontraron allí. De esta manera, obtendrán información sobre absolutamente todos los archivos que almacene en ese disco.

    
respondido por el rtsec 10.10.2018 - 11:48
fuente

Lea otras preguntas en las etiquetas