Vulnerability Knowledge – Directory Traversal

Vulnerability Knowledge – Directory Traversal


hallo ich bin thorsten von Greenbone und
ich zeige euch heute Directory Traversal funktioniert und zwar am Beispiel eines Webservers. Hier haben
potenzielle angreifer die möglichkeit beispielsweise mittels URL-Manipulation
auf dem dateisystem des webservers ein Verzeichnis nach oben zu navigieren. Dies ist nicht nur einmal sondern beliebig häufig möglich. Die angreifer
können sich so zugriff auf das gesamte dateisystem verschaffen um sich dort
frei bewegen. Bis hin zum Rootverzeichnis. Der Angreifer kann nun jeglicher dateien
mit Leserechte vom Server anfragen. Dies können beispielsweise Dokumente, Mails
oder Zugangsdaten sein. stößt der angreifer zb auf dateien mit
Passwörtern., kann er sich nur autentifizieren und
schreibrechte auf dem server erlangen. Serverseitig kann man bekannte
eingabeform erkennen und abfangen. Allerdings gibt es eine Vielzahl von
Varianten um diesen Schutzmechanismus zu umgehen. Sicherer ist es aber die
Benutzerrechte des Webservers auf bestimmte Ordner zu beschränken. Der Greenbone-Feed prüft für viele applikationen ob eine directory traversal Schwachstelle vorliegt.
So sind sie stets informiert ob Ihr System bedroht ist.

Daniel Ostrander

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *