Nginx Alias Path Traversal – انجمن DEV

پیمایش مسیر
بررسی اجمالی آسیب پذیری
پیمایش مسیر از پیکربندی نادرست سرور برای دسترسی به فایلها و دایرکتوریهای مخفی که در برنامه وب ارائه شده ذخیره میشوند، استفاده میکند. این میتواند شامل فایلهای عامل حساس، کد و دادههایی باشد که برنامه را اجرا میکند، یا در برخی موارد، اطلاعات کاربری کاربر.
یک مهاجم میتواند از آسیبپذیری پیمایش مسیر در این برنامه برای دسترسی به فایلهای سیستم در پوشهای از فهرستی که برای دسترسی عمومی در نظر گرفته نشده است، استفاده کند.
تاثیر تجاری
پیمایش مسیر می تواند به دلیل از دست دادن اعتماد و اعتماد توسط کاربران، به اعتبار کسب و کار آسیب برساند. همچنین میتواند منجر به سرقت دادهها و ضررهای مالی غیرمستقیم برای کسبوکار از طریق هزینههای اطلاعرسانی و تصحیح و نقض دادههای PII شود، اگر مهاجم بتواند با موفقیت دادههای کاربر را استخراج کند.
مراحل تولید مثل
برای تکرار این درخواست از burp استفاده کنید:
GET /api../README.md HTTP/2
Host: site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4512.0 Safari/537.36
Connection: Keep-alive
توجه داشته باشید که امکان خواندن محتویات فایل وجود داشت.
من بررسیهای دیگری را انجام دادم، اما نتوانستم نام فایلهای رایج دیگر را بخوانم، اما میتوانید با بررسی نام فایلهای دیگری که واقعاً در سرور وجود دارند، اعتبارسنجی کنید و آسیبپذیری را به درستی تأیید کنید.
همچنین توجه داشته باشید که اطلاعات موجود در فایل readme تا حدی از محیط خارجی است، جایی که به فایل های داخلی اشاره می کند، اجرای یک کار cron را نشان می دهد، نام سرور داخلی و سایر اطلاعات را نمایش می دهد.
PoC:
پاداش/وضعیت: