Мы используем куки, чтобы пользоваться сайтом было удобно.
Хорошо
to the top

Path Traversal

15 Июл 2021

Атаки типа path traversal позволяют злоумышленнику получать несанкционированный доступ к различным файлам и папкам системы. Как правило, такие атаки предполагают использование dot-dot-slash последовательностей (relative path traversal) или абсолютных путей вместо относительных (absolute path traversal). Для защиты необходимо применять различные способы валидации данных, получаемых от пользователя.

Как правило, path traversal атаки, известные также как directory traversal, позволяют злоумышленнику работать с файлами и папками, к которым в обычном случае у него не должно быть доступа.

Relative Path Traversal

Рассмотрим ситуацию, когда для каждого пользователя системы существует своя директория, в которой он хранит конфиденциальные данные. Для доступа к своим файлам пользователь передаёт системе путь относительно этой директории.

Логично предположить, что директории других пользователей находятся по соседству. Тогда последовательность dot-dot-slash ('..\' или '../') позволит получить доступ к файлам абсолютно любого пользователя. Злоумышленник без труда получит доступ к файлу adminPasswords.txt пользователя admin, передав системе в качестве пути следующую строку:

../admin/adminPasswords.txt

Соответственно, для системы, работающей на Windows, будет использоваться обратный слеш ('\'). Для защиты от такой атаки недостаточно просто проверить, что переданная пользователем строка не начинается на '../'. Причина заключается в том, что злоумышленник может достичь своей цели, используя и строку

myFolder/../../admin/adminPasswords.txt

Получается, мы спускаемся в папку myFolder, а затем дважды поднимаемся – как раз до директории, в которой лежат папки для каждого пользователя. Ну и далее уже переходим в папку admin и получаем интересующий файл.

Приведённые примеры иллюстрируют возможности проведения relative path traversal атак. Стоит понимать, что использование dot-dot-slash последовательностей в общем случае позволяет злоумышленнику получить доступ вообще к любому файлу или папке на диске.

Для защиты нужно строить приложение таким образом, чтобы пользователь действительно не мог получить доступ к файлам вне собственной директории. В принципе, самой простой защитой от подобной атаки является проверка отсутствия в строке dot-dot-slash последовательности. К сожалению, для обеспечения полной безопасности этой проверки будет недостаточно.

Absolute Path Traversal

Передача абсолютного пути вместо относительного является чуть более простым вариантом атаки. Допустим, для обработки запроса от пользователя используется следующий код на C#:

private void ProcessFileRequest()
{
  ....
  string userFileRelativePath = request.QueryString["relativePath"];

  string fullPath = Path.Combine(userDirectory,
                                 userFileRelativePath);
  var content = File.ReadAllText(fullPath);

  response.Write(content);
}

Предупреждение PVS-Studio: V5609 Possible path traversal vulnerability. Potentially tainted data from the 'fullPath' variable is used as path.

Пользователь должен иметь доступ только к файлам и папкам внутри директории, путь к которой записан в переменную userDirectory. Используемый в этом коде метод Path.Combine имеет одну важную особенность: если какой-то из его аргументов является абсолютным путём, то все ранее переданные аргументы игнорируются:

Path.Combine(rootFolder, absolutePath) == absolutePath // true

Таким образом, если в request.QueryString["relativePath"] будет записан абсолютный путь, то именно он будет записываться и в fullPath. Получается, злоумышленник сможет получить доступ вообще к любому файлу в системе – достаточно будет просто указать нужный абсолютный путь. По задумке же пользователь должен иметь доступ только к файлам внутри userDirectory.

В подобных случаях система обязана проверять, что переданный пользователем путь действительно является относительным. К примеру, в Windows отличить абсолютный путь можно при помощи проверки на наличие ":". Этот символ всегда используется в абсолютных путях, но при этом он не может содержаться в имени файла или папки.

Дополнительные ссылки

Популярные статьи по теме


Комментарии (0)

Следующие комментарии next comments
close comment form
close form

Заполните форму в два простых шага ниже:

Ваши контактные данные:

Шаг 1
Поздравляем! У вас есть промокод!

Тип желаемой лицензии:

Шаг 2
Team license
Enterprise license
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности
close form
Запросите информацию о ценах
Новая лицензия
Продление лицензии
--Выберите валюту--
USD
EUR
RUB
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Бесплатная лицензия PVS‑Studio для специалистов Microsoft MVP
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Для получения лицензии для вашего открытого
проекта заполните, пожалуйста, эту форму
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Мне интересно попробовать плагин на:
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
check circle
Ваше сообщение отправлено.

Мы ответим вам на


Если вы так и не получили ответ, пожалуйста, проверьте, отфильтровано ли письмо в одну из следующих стандартных папок:

  • Промоакции
  • Оповещения
  • Спам