Vulnerabilidad transversal del directorio de búsqueda [cerrado]

-2

Quiero probar una aplicación web para la vulnerabilidad Directory Traversal (DT).

He pasado por muchas páginas de Google pero no puedo encontrar una descripción clara. He intentado usar ../.././../../etc/passwd junto con la URL, pero no estoy seguro de a dónde me dirijo.

Por favor, ayúdeme a encontrar cualquier enlace donde pueda leer y seguir adelante probando la vulnerabilidad de DT.

    
pregunta siddhu619 26.09.2014 - 11:51
fuente

2 respuestas

4
  1. Directory Traversal es una vulnerabilidad HTTP que permite a los atacantes acceder a directorios restringidos y ejecutar comandos fuera del directorio raíz del servidor web.

Te ayudaré con un ejemplo sobre esto.

  1. En las aplicaciones web con páginas dinámicas, la entrada generalmente se recibe de los navegadores a través de los métodos de solicitud GET o POST. Aquí hay un ejemplo de una URL de solicitud HTTP GET:

enlace

  1. Con esta URL, el navegador solicita la página dinámica show.asp del servidor y con ella también envía el parámetro "view" con el valor de "oldpage.html". Cuando esta solicitud se ejecuta en el servidor web, show.asp recupera el archivo oldpage.html del sistema de archivos del servidor, lo procesa y luego lo envía de vuelta al navegador que lo muestra al usuario. El atacante supondría que show.asp puede recuperar archivos del sistema de archivos y enviar esta URL personalizada:

enlace == > Esto hará que la página dinámica recupere el archivo system.ini del sistema de archivos y lo muestre al usuario.

  1. La expresión ../ le indica al sistema que suba un directorio que se usa comúnmente como una directiva de sistema operativo.
respondido por el harveyD 26.09.2014 - 12:11
fuente
1

Una vulnerabilidad de cruce de directorios es una vulnerabilidad fácil de encontrar a través de la automatización, por lo que es mejor ejecutar la herramienta que desee encontrar si un sitio es vulnerable.

Sin embargo, si aún desea verificar manualmente si un sitio es vulnerable o no, necesita identificar un punto donde se carga un archivo, es decir, test.php?file=myfile.txt y luego adivinar la ruta física en el servidor.

Suponiendo una instalación estándar, digamos /var/www/html/yoursite/test.php , necesitarías cuatro saltos hacia atrás ( ../../../../ ) para llegar a la raíz y luego ir a etc/passwd .

    
respondido por el yzT 26.09.2014 - 12:05
fuente

Lea otras preguntas en las etiquetas