El recorrido del directorio es una vulnerabilidad bastante amplia que puede provocar una variedad de ataques, según el contexto.
Por sí solo, solo significa que un atacante proporciona un nombre de archivo o directorio, y puede atravesar archivos o directorios fuera del directorio esperado. Esto puede facilitar ataques como:
- LFI
- Lectura de archivos fuera del directorio deseado
- Cargar archivos fuera del directorio deseado, posiblemente llevando a la ejecución del código (por ejemplo, si lo único que impide la ejecución del código es asegurar el directorio deseado)
- mover archivos fuera del directorio deseado
- Ver directorios fuera del directorio deseado, lo que puede ayudar a un atacante a recopilar información sobre el sistema de destino
- etc
Darle a sus archivos nombres de archivos complicados solo podría ayudar en el caso de leer archivos fuera del directorio, y solo si no proporciona la posibilidad de listar archivos.
El cambio de nombre de tus archivos puede parecer una buena idea como defensa en profundidad (la seguridad por oscuridad nunca debería ser tu única línea de defensa), pero realmente no vale la pena, ya que existen mayores superficies de ataque que leer tus archivos PHP.
En el caso de LFI, un atacante aún puede leer los archivos del sistema que pueden tener graves consecuencias. Dependiendo de su configuración, pueden:
- lea / etc / shadow, descifre las contraseñas y obtenga acceso al sistema
- inyecte código en varios archivos de registro e inclúyalos, lo que lleva a la ejecución del código
- inyecte el código en proc / self / environ e inclúyalo, lo que lleva a la ejecución del código
- etc
Por lo tanto, cambiar el nombre de los archivos puede impedir que un atacante lea esos archivos específicos, pero en realidad no limita el daño de LFI. También conduce a una menor capacidad de mantenimiento, lo que hace que no valga la pena.