خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حمله دایرکتوری چیست و چگونه می توانید از آن جلوگیری کنید؟

شما نمی خواهید یک بازدیدکننده ناخواسته از طریق سیستم فایل سرور شما عبور کند، اما مهاجمان راهی برای رفع این مشکل پیدا کرده اند. چه کاری می توانی انجام بدهی؟

هنگامی که کاربران از وب سایت شما بازدید می کنند، اطمینان دارند که داده های آنها ایمن است و آنها و سایر کاربران نمی توانند به فایل ها یا پوشه هایی که مجاز به دیدن آنها نیستند دسترسی داشته باشند. با این حال، اگر وب سایت شما در برابر پیمایش دایرکتوری آسیب پذیر است، مهاجمان می توانند از این ضعف برای انتقال از یک فهرست به پوشه دیگر و مشاهده فایل های حساسی که باید محدود شوند، سوء استفاده کنند.

این حملات از یک آسیب‌پذیری در سیستم فایل وب‌سایت شما سوء استفاده می‌کنند و می‌توانند اطلاعات حیاتی را در معرض خطر قرار دهند که منجر به خطرات امنیتی جدی می‌شود. در این مقاله، بررسی خواهیم کرد که حملات پیمایش دایرکتوری چیست، چرا آنها بسیار خطرناک هستند، و چگونه می توانید از وب سایت خود در برابر آنها محافظت کنید.

پیمایش دایرکتوری چیست؟

پیمایش دایرکتوری به عنوان پیمایش مسیر یا صعود دایرکتوری نیز شناخته می شود. این یک آسیب‌پذیری در وب‌سایت‌هایی است که مهاجم می‌تواند با دستکاری ورودی برنامه وب، به فایل‌های خارج از دایرکتوری اصلی وب سرور که برنامه را اجرا می‌کند، دسترسی پیدا کند یا بخواند.

هنگامی که یک حمله پیمایش دایرکتوری انجام می شود، مهاجمان قادر به خواندن و گاهی اوقات حتی تغییراتی در فایل ها و دایرکتوری های محدود شده در سرور برنامه وب هستند. آنها ممکن است بتوانند به فایل‌های محرمانه روی سرور مانند فایل‌های پیکربندی پایگاه داده، فایل‌های کد منبع، فایل‌های رمز عبور و فایل‌های گزارش دسترسی داشته باشند.

دایرکتوری تراورسال و سه گانه سیا

پیمایش دایرکتوری هر سه جنبه از آنچه به عنوان سه گانه سیا شناخته می شود را به خطر می اندازد. سه گانه سیا، که یک مدل به طور گسترده برای امنیت اطلاعات شناخته شده است، مخفف عبارت Confidenciality، Integrity و Availability است.

محرمانه بودن

حملات پیمایش دایرکتوری محرمانگی را نقض می کنند زیرا فایل های محدود و حساس حاوی اطلاعات سیستم و سایر کاربران در دسترس مهاجم قرار می گیرند. تمام اطلاعاتی که به یک کاربر تعلق ندارد باید مخفی بماند و نباید در دسترس افراد غیرمجاز باشد. به عنوان مثال، مهاجمی که به پایگاه داده کاربران و اطلاعات هویتی شخصی آنها (PII) دسترسی پیدا می کند، محرمانه بودن سیستم و داده های کاربر را نقض می کند.

مطلب مرتبط:   آیا می توان پروتکل دسکتاپ از راه دور را هک کرد؟

عکس از نماد امنیتی

تمامیت

توجه به این نکته مهم است که پیمایش دایرکتوری ممکن است فقط با این که مهاجمان سایبری قادر به خواندن و دسترسی به فایل های روی سرور وب شما نیستند متوقف شود. اگر مجوزهای سیستم فایل روی سرور شما به درستی پیکربندی نشده باشد، هکر ممکن است بتواند فایل ها یا دایرکتوری های مهم روی سرور را تغییر داده یا حذف کند و یکپارچگی داده های آن سرور را به خطر بیندازد. برای مثال، مهاجم ممکن است بتواند یک فایل پیکربندی را تغییر دهد تا به خود دسترسی مدیریتی به سرور بدهد یا فایل‌های سیستم را حذف کند.

دسترسی

راه های زیادی وجود دارد که مهاجم می تواند از حمله پیمایش دایرکتوری برای به خطر انداختن در دسترس بودن سرور شما استفاده کند. یک مثال حذف فایل‌های حیاتی روی سرور است که عملکرد سرور را مختل می‌کند یا باعث می‌شود برنامه وب پاسخگو نباشد. مثال دیگر این است که مهاجم امتیازات را افزایش داده و سرور را با درخواست هایی بارگذاری می کند که باعث از کار افتادن آن می شود.

حمله پیمایش دایرکتوری چگونه کار می کند؟

حمله پیمایش دایرکتوری می تواند به روش های مختلفی رخ دهد. هنگامی که مهاجمان گمان می کنند که یک وب سایت در برابر حملات پیمایش دایرکتوری آسیب پذیر است، شروع به ایجاد درخواست های مخرب برای ارسال به آن برنامه وب می کنند.

برخی از وب سایت ها فایل ها را از طریق پارامتر URL نمایش می دهند. به عنوان مثال، این آدرس وب سایت را در نظر بگیرید: https://www.website.com/download_file.php?filename=file.pdf. این بدان معنی است که برنامه وب با استفاده از یک مسیر URL نسبی، فایل “file.pdf” را از سرور فراخوانی می کند. در این حالت برنامه از مسیر www/var/documents/file.pdf می خواند.

مطلب مرتبط:   نحوه تشخیص کلاهبرداری در Etsy: 10 نکته

یک مثال ساده از حمله پیمایش دایرکتوری، حمله پیمایش دایرکتوری dotdotslash است. در سیستم های یونیکس و ویندوز، از نمادهای ../ برای بازگشت یک دایرکتوری به عقب استفاده می شود. مهاجم ممکن است نام سند را با ../../../../../etc/passwd جایگزین کند. سپس URL به این شکل است: https://www.website.com/download_file.php?filename=../../../../../etc/passwd

تصویر عبارت رمز عبور مخفی در پس زمینه سفید

یک مهاجم می تواند از این بار در برنامه وب برای عبور از چندین دایرکتوری به عقب برای بازیابی فایل “/etc/passwd” از سیستم فایل سرور استفاده کند.

در سیستم‌های مبتنی بر یونیکس، فایل “/etc/passwd” یک فایل متنی ساده است که حاوی اطلاعاتی درباره حساب‌های کاربری محلی روی سیستم است، مانند نام‌های کاربری، شناسه‌های کاربر، فهرست‌های اصلی و تنظیمات برگزیده پوسته. دسترسی به این فایل می تواند برای مهاجمان مفید باشد زیرا می تواند اطلاعاتی در مورد حساب های کاربری احتمالی و آسیب پذیری های سیستم ارائه دهد.

اشکال دیگر حملات پیمایش دایرکتوری شامل کدگذاری URL، رمزگذاری دوگانه و حملات بایت تهی است.

چرا حملات پیمایش دایرکتوری بسیار خطرناک هستند؟

حملات پیمایش دایرکتوری بسیار خطرناک در نظر گرفته می شوند زیرا تقریباً هرگز حملات مستقل نیستند. یک آسیب‌پذیری پیمایش دایرکتوری زمانی که مورد سوء استفاده قرار می‌گیرد می‌تواند منجر به چندین آسیب‌پذیری دیگر شود. برخی از این آسیب پذیری ها عبارتند از:

افشای اطلاعات

افشای اطلاعات زمانی اتفاق می‌افتد که مهاجم به اطلاعات حساسی دسترسی پیدا می‌کند که مجاز به دیدن آن‌ها نیست. حملات پیمایش دایرکتوری می تواند منجر به آسیب پذیری های افشای اطلاعات شود، زیرا به مهاجمان اجازه می دهد به فایل ها و دایرکتوری ها خارج از محدوده مورد نظر یک برنامه وب دسترسی پیدا کنند. با استفاده از بارهای پیمایش دایرکتوری و درخواست های مخرب، مهاجمان می توانند از سلسله مراتب دایرکتوری بالا بروند تا به طور بالقوه به فایل ها و دایرکتوری های حساس روی سرور دسترسی پیدا کنند. این آسیب پذیری می تواند برای استخراج اطلاعات حساس مانند رمز عبور یا داده های کاربر مورد سوء استفاده قرار گیرد.

مطلب مرتبط:   بدافزار Goldoson چیست و چگونه می توانید از خود در برابر آن محافظت کنید؟

گنجاندن فایل محلی

پیمایش دایرکتوری همچنین می تواند منجر به حملات درج فایل محلی (LFI) شود. LFI یک آسیب‌پذیری در برنامه‌های کاربردی وب است که به مهاجم اجازه می‌دهد فایل‌هایی را که در همان سروری که برنامه تحت وب ذخیره می‌شوند گنجانده و اجرا کند. در حمله LFI، مهاجم می‌تواند از پارامترهای ورودی یک برنامه وب برای تعیین مسیر فایل محلی استفاده کند. سپس توسط برنامه وب بدون اعتبار سنجی مناسب گنجانده شد. این به مهاجم اجازه می دهد تا کد دلخواه را اجرا کند، اطلاعات حساس را مشاهده کند یا رفتار برنامه را دستکاری کند.

تصویر سپر امنیتی

چگونه می توانید از حمله پیمایش دایرکتوری جلوگیری کنید؟

برای شروع، ورودی کاربر را قبل از پردازش اعتبارسنجی کنید تا مطمئن شوید که فقط شامل کاراکترهای مورد انتظار است و حاوی هیچ کاراکتر یا جداکننده مسیر خاصی نیست. توصیه دیگر استفاده از فیلترها و مقادیر مجاز در لیست سفید برای مقایسه ورودی کاربر و مسدود کردن مقادیر مشکوک است. اما همه این روش ها می تواند توسط یک هکر باتجربه دور بزند.

بهترین رویکرد برای جلوگیری از حملات پیمایش دایرکتوری، اجتناب از اجازه دادن به کاربران برای تامین ورودی به سیستم فایل است.

یک رویکرد پیشگیرانه برای امنیت خود داشته باشید

آسیب پذیری های زیادی در اکوسیستم سایبری وجود دارد. برای ایمن سازی دارایی های خود در برابر آسیب پذیری ها، باید ارزیابی های امنیتی و تست نفوذ را به طور منظم انجام دهید تا نقاط ضعف احتمالی را شناسایی کرده و قبل از اینکه توسط مهاجمان مورد سوء استفاده قرار گیرند، آنها را برطرف کنید.

علاوه بر این، با آخرین وصله‌های امنیتی و به‌روزرسانی‌های نرم‌افزار و سیستم‌های خود به‌روز باشید، زیرا بسیاری از آسیب‌پذیری‌ها را می‌توان با این به‌روزرسانی‌ها وصله کرد. با اتخاذ رویکردی پیشگیرانه برای امنیت سایبری، می‌توانید اطمینان حاصل کنید که دارایی‌های سازمانتان در برابر آسیب‌پذیری‌ها محافظت می‌شوند و در برابر تهدیدات سایبری ایمن می‌مانند.