Esencialmente voy a describir este tipo de ataques, no porque sean complejos, efectivos o muchos menos nuevos. Simplemente tengo en mente la generacion de una buena y completa base de datos de ataques conocidos. Éste en particular vino a mi mente tras leer de él en el blog de Acunetix.
¿Qué es un Directory Traversal Attack?
Como su nombre lo enuncia es un ataque en el cual se puede acceder a directorios (que no deberían ser visibles) mediante manipulación de las consultas que se realizan en la página víctima.
Supongamos que podemos ingresar a una URL de este estilo:
http://test.webarticles.com/show.asp?view=oldarchive.html
Como vemos se hace un referencia al archivo "oldarchive.html" que se encuentra en el directorio root en el que se ejecuta este sitio. Si cambiamos "oldarchive.html" por ../../../../../Windows/system.ini (i.e.) podremos acceder a información que debería estar oculta ante nuestro acceso.
Otro ejemplo de ataque sería:
http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
Aquí en realidad no se aprovecha un vulnerabilidad del código de la página como en el caso anterior sino que explotamos un vuln. del web server que nos permite ejecutar código remoto que pre-exista en el sistema.
Vale la pena aclarar que el primer caso puede ser detectado alguna veces pero el segundo difícilmente se encuentre dando vueltas por la red :-)
¿Como detectarlos?
Bueno, no pienso desvirtuar la idea de generar una especie de DB de ataques y demás por lo cual en breve subiré un post con esta información.
Saludos,
Wednesday, December 3
Uno más: Directory Traversal Attacks
Subscribe to:
Post Comments (Atom)
0 comentarios:
Post a Comment