- Genellikle web sunucularında çıkan bir açıklık.
- Uygulamalar, sunucuda bulunan dosyaları direk isimleriyle çağırabilir. Path değiştirilerek erişilmesi istenmeyen dosyalara uygulama aracılığıyla erişim sağlanabilir.
- Şu isimlerle de bilinir:
- Directory traversal
- Dot-dot-slash (../)
- Directory climbing
- Mesela URL’deki “path=” öbeği, bize path traversal olabileceğine dair bir ipucu verir.
- Örnek: petphotos/navigation.php?path=../../../../../../../../../../etc/passwd
- ../ öbeğinin engellenmiş olabileceği ihtimaline karşılık bu karakterlerin URL encoding karşılıklarının kombinasyonları da denenmelidir: %2e%2e%2f gibi.
- Google’da bu açıklığı kullanabileceğimiz sayfa arama: “inurl:next_file”. “Site:” ile de sadece hedef domainimizde arama yapabiliriz. Sonra bu sayfayı şu şekilde kullanabiliriz: “http://93.99.25.197/main.cgi?next_file=%2fetc%2fpasswd”
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
30 Mayıs 2010 Pazar
15: Path Traversal (Dizin Gezinimi)
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
OWASP'ın 2010 yılı için açıkladığı en önemli 10 güvenlik riski ve bunlar için en faydalı araçlardan birer örnek, bu yazının konusunu ol...
Hiç yorum yok:
Yorum Gönder