برنامه نویسی

Nginx Alias ​​Path Traversal – انجمن DEV

پیمایش مسیر
بررسی اجمالی آسیب پذیری
پیمایش مسیر از پیکربندی نادرست سرور برای دسترسی به فایل‌ها و دایرکتوری‌های مخفی که در برنامه وب ارائه شده ذخیره می‌شوند، استفاده می‌کند. این می‌تواند شامل فایل‌های عامل حساس، کد و داده‌هایی باشد که برنامه را اجرا می‌کند، یا در برخی موارد، اطلاعات کاربری کاربر.

یک مهاجم می‌تواند از آسیب‌پذیری پیمایش مسیر در این برنامه برای دسترسی به فایل‌های سیستم در پوشه‌ای از فهرستی که برای دسترسی عمومی در نظر گرفته نشده است، استفاده کند.

تاثیر تجاری
پیمایش مسیر می تواند به دلیل از دست دادن اعتماد و اعتماد توسط کاربران، به اعتبار کسب و کار آسیب برساند. همچنین می‌تواند منجر به سرقت داده‌ها و ضررهای مالی غیرمستقیم برای کسب‌وکار از طریق هزینه‌های اطلاع‌رسانی و تصحیح و نقض داده‌های PII شود، اگر مهاجم بتواند با موفقیت داده‌های کاربر را استخراج کند.

مراحل تولید مثل
برای تکرار این درخواست از burp استفاده کنید:

GET /api../README.md HTTP/2
Host: site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4512.0 Safari/537.36
Connection: Keep-alive
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

توجه داشته باشید که امکان خواندن محتویات فایل وجود داشت.

من بررسی‌های دیگری را انجام دادم، اما نتوانستم نام فایل‌های رایج دیگر را بخوانم، اما می‌توانید با بررسی نام فایل‌های دیگری که واقعاً در سرور وجود دارند، اعتبارسنجی کنید و آسیب‌پذیری را به درستی تأیید کنید.
همچنین توجه داشته باشید که اطلاعات موجود در فایل readme تا حدی از محیط خارجی است، جایی که به فایل های داخلی اشاره می کند، اجرای یک کار cron را نشان می دهد، نام سرور داخلی و سایر اطلاعات را نمایش می دهد.

PoC:

توضیحات تصویر

پاداش/وضعیت:

توضیحات تصویر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا