#每日一记# 目录穿越型攻击的分析与建议
  

会飞的癞蛤蟆 1874

{{ttag.title}}
风险分析:
攻击者试图通过URL向WEB服务器传递目录遍历命令,然后会利用对文件的读取权限进行跨越目录访问。这是一种极具破坏性的行为,一旦攻击者突破许多层安全控制,可以直接访问敏感数据库,包括密码、配置文件、应用程序日志和源代码。如果漏洞允许写入访问,攻击者甚至可以利用它迅速攻破整个应用程序和基础服务器。
如果攻击状态为“成功”,说明攻击者已经利用读文件漏洞读取了系统敏感文件,例如/etc/passwd、/etc/hosts等。


处置建议:
首先需确认攻击源和目标主机所处网络位置,对于内网向外发起的攻击行为,建议通过对源主机进行访问限制阻止攻击行为;
对于来自外部的攻击行为,需要对所有输入的提交进行判断,分析是否存在目录检索等敏感行为,如:../../..等,包括转码前和转码后的行为,对这些输入进行禁止。
同时有效的权限的控制也是防护该攻击行为的重要机制,谨慎的处理向文件系统API传递过来的参数路径。主要是因为大多数的目录或者文件权限均没有得到合理的配置,而Web应用程序对文件的读取大多依赖于系统本身的API,在参数传递的过程,如果没有得严谨的控制,则会出现越权现象的出现。在这种情况下,Web应用程序可以采取以下防御方法,最好是组合使用。
(1) 数据净化,对网站用户提交过来的文件名进行硬编码或者统一编码,对文件后缀进行白名单控制,对包含了恶意的符号或者空字节进行拒绝。
(2) Web应用程序可以使用chrooted环境访问包含被访问文件的目录,或者使用绝对路径+参数来控制访问目录,使其即使是越权或者跨越目录也是在指定的目录下。
应用程序应将其路径遍历共计防御机制与日志和警报机制整合在一起。任何时候,只要收到一个包含路径遍历序列的请求,提出请求的用户就可能心存恶意,应用程序应在日志中进行纪录,标明该请求企图违反安全机制,并终止该用户的会话;如果有可能,应该冻结该用户帐户并向管理员发出警报。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

航嘉电脑门诊 发表于 2020-9-21 14:42
  
谢谢分享
sxfusr 发表于 2020-9-21 17:32
  
打卡学习
sxfusr 发表于 2020-9-21 17:32
  
打卡学习
新手262779 发表于 2020-9-21 17:45
  
感谢分享
头像被屏蔽
新手517842 发表于 2020-9-21 21:51
  
提示: 作者被禁止或删除 内容自动屏蔽
gqce 发表于 2020-9-23 09:35
  
感谢分享
新手589624 发表于 2020-10-14 08:31
  
安全无小事
深藏功与名 发表于 2021-11-18 13:16
  
确认攻击源和目标主机所处网络位置,对于内网向外发起的攻击行为,建议通过对源主机进行访问限制阻止攻击行为
发表新帖
热门标签
全部标签>
每日一问
【 社区to talk】
高手请过招
新版本体验
标准化排查
纪元平台
产品连连看
功能体验
GIF动图学习
平台使用
社区新周刊
信服课堂视频
技术笔记
安全效果
安装部署配置
网络基础知识
运维工具
排障笔记本
S豆商城资讯
答题自测
解决方案
VPN 对接
2023技术争霸赛专题
云化安全能力
产品解析
关键解决方案
专家问答
设备维护
存储
迁移
文档捉虫
华北区交付直播
每周精选
西北区每日一问
畅聊IT
技术圆桌
在线直播
MVP
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
用户认证
原创分享
sangfor周刊
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
产品预警公告
玩转零信任
技术争霸赛
「智能机器人」
追光者计划
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
技术盲盒
山东区技术晨报
齐鲁TV
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
专家说
热门活动
产品动态
行业实践

本版版主

461
248
13

发帖

粉丝

关注

本版达人

feeling

本周分享达人

新手29676...

本周提问达人