软件测试之路径遍历漏洞的防范与检测

路径遍历漏洞是什么br> 为了识别位于受限的父目录下的文件或目录,软件使用外部输入来构建路径。由于软件不能正确地过滤路径中的特殊元素,能够导致访问受限目录之外的位置。

许多文件操作都发生在受限目录下。攻击者通过使用特殊元素(例如,“…”、“/”)可到达受限目录之外的位置,从而获取系统中其他位置的文件或目录。例如 …/ 作为一种常见的特殊字符串,在大多数操作系统中被解释为当前位置的父目录,这种使用特殊元素…/的路径遍历漏洞又被称为相对路径遍历。路径遍历还包括使用绝对路径名(如 /usr/local/bin ),用于访问非预期的文件,这称为绝对路径遍历。

2、该数据被用于构造新的文件目录,进一步进行访问或修改。

路径遍历漏洞会造成哪些后果br> 关键词:执行未经授权的代码或命令;读取、修改文件或目录;崩溃,退出或重启

1、攻击者可能创建或覆盖关键文件。例如程序或库,并用于执行;

2、攻击者绕过安全机制获取重要数据。例如,在可访问的文件路径末尾附加 …/ 等路径并重定向到本无权限的重要数据,这可能允许攻击者绕过身份验证;

3、攻击者可能能够覆盖,删除或损坏关键文件。例如程序,库或重要数据。这可能会阻止软件完全工作,并且在诸如认证之类的保护机制的情况下,它有可能锁定软件的每个用户。

路径遍历漏洞的一些防范和修补建议:
从实现角度,进行输入验证:对输入的信息进行验证。使用严格符合规范的可接受输入的白名单。拒绝任何不严格符合规范的输入,或将其转换为具有相应规格的输入。

路径遍历漏洞的样例(以Java为例):
下面的代码尝试检查给定的输入路径,并在验证安全之后删除给定的文件。在本例中,如果路径以字符串 /safe_dir/ 开头,则认为该路径是安全的。

然而这样验证也是有风险的,攻击者可以提供这样的输入:

由于有 /safe_dir/ 的限定,程序假定path就是可信的。

当攻击者输入 /safe_dir/…/important.dat ,则导致程序误删父目录下的文件 important.dat

逆水行舟,不进则退!共勉!软件测试与你同行!点赞是最大的支持!

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年9月21日
下一篇 2021年9月21日

相关推荐