#每日一记# 目录穿越型攻击的分析与建议
  

会飞的癞蛤蟆 697

{{ttag.title}}
风险分析:
攻击者试图通过URL向WEB服务器传递目录遍历命令,然后会利用对文件的读取权限进行跨越目录访问。这是一种极具破坏性的行为,一旦攻击者突破许多层安全控制,可以直接访问敏感数据库,包括密码、配置文件、应用程序日志和源代码。如果漏洞允许写入访问,攻击者甚至可以利用它迅速攻破整个应用程序和基础服务器。
如果攻击状态为“成功”,说明攻击者已经利用读文件漏洞读取了系统敏感文件,例如/etc/passwd、/etc/hosts等。


处置建议:
首先需确认攻击源和目标主机所处网络位置,对于内网向外发起的攻击行为,建议通过对源主机进行访问限制阻止攻击行为;
对于来自外部的攻击行为,需要对所有输入的提交进行判断,分析是否存在目录检索等敏感行为,如:../../..等,包括转码前和转码后的行为,对这些输入进行禁止。
同时有效的权限的控制也是防护该攻击行为的重要机制,谨慎的处理向文件系统API传递过来的参数路径。主要是因为大多数的目录或者文件权限均没有得到合理的配置,而Web应用程序对文件的读取大多依赖于系统本身的API,在参数传递的过程,如果没有得严谨的控制,则会出现越权现象的出现。在这种情况下,Web应用程序可以采取以下防御方法,最好是组合使用。
(1) 数据净化,对网站用户提交过来的文件名进行硬编码或者统一编码,对文件后缀进行白名单控制,对包含了恶意的符号或者空字节进行拒绝。
(2) Web应用程序可以使用chrooted环境访问包含被访问文件的目录,或者使用绝对路径+参数来控制访问目录,使其即使是越权或者跨越目录也是在指定的目录下。
应用程序应将其路径遍历共计防御机制与日志和警报机制整合在一起。任何时候,只要收到一个包含路径遍历序列的请求,提出请求的用户就可能心存恶意,应用程序应在日志中进行纪录,标明该请求企图违反安全机制,并终止该用户的会话;如果有可能,应该冻结该用户帐户并向管理员发出警报。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

航嘉电脑门诊 发表于 2020-9-21 14:42
  
谢谢分享
sxfusr 发表于 2020-9-21 17:32
  
打卡学习
sxfusr 发表于 2020-9-21 17:32
  
打卡学习
新手262779 发表于 2020-9-21 17:45
  
感谢分享
新手517842 发表于 2020-9-21 21:51
  
打卡学习
gqce 发表于 2020-9-23 09:35
  
感谢分享
新手589624 发表于 2020-10-14 08:31
  
安全无小事
深藏功与名 发表于 2021-11-18 13:16
  
确认攻击源和目标主机所处网络位置,对于内网向外发起的攻击行为,建议通过对源主机进行访问限制阻止攻击行为
发表新帖
热门标签
全部标签>
每日一问
技术笔记
功能体验
技术咨询
技术盲盒
新版本体验
干货满满
2023技术争霸赛专题
标准化排查
产品连连看
GIF动图学习
信服课堂视频
自助服务平台操作指引
运维工具
安装部署配置
技术晨报
每日一记
用户认证
通用技术
秒懂零信任
安全攻防
云计算知识
SDP百科
设备维护
深信服技术支持平台
答题自测
sangfor周刊
资源访问
排障笔记本
社区帮助指南
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人