Path traversal: cosa bisogna sapere a riguardo?

Path traversal

Che cos’è il Path traversal o Directory Traversal? Per path traversal si intende una metodologia di attacco in cui l’hacker attacca o accede a file/directory che sono per lo più esterni ad una web document’s root directory. Come? Manipolando variabili che si riferiscono a file con sequenze “dot-dot-slash (../)” e le relative variazioni oppure usando absolute file paths esiste la possibilità di guadagnare l’accesso ai file arbitrari e alle directory nei file di sistema che includono codice sorgente e file critici di sistema.

Un hacker manipola un URL in modo che il sito internet riveli od esegua il contenuto di file arbitrari riposti nel server web-based, senza tener conto della location dello stesso. Quindi, un dispositivo che opera su un’interfaccia HTTP è sempre vulnerabile a questa tipologia di attacchi. In sintesi, gli attacchi di path traversal possono essere effettuati sia tramite manipolazione del codice delle web application che via web server.

Path traversal: metodologia

A seconda di come è impostato l’accesso al sito, l’hacker potrà eseguire i comandi impersonando l’utente che è associato con il sito internet. Di conseguenza, tutto dipende dal materiale cui l’utente ha accesso nel sistema.

In linea generale, l’utente ha accesso alla CGI root o alla web document root directory che ha file necessari per l’accesso degli utenti e per il funzionamento delle web application. Inoltre, gli hacker possono utilizzare alcune sequenze di caratteri speciali per raggiungere i file.

[bottone-post]

Per esempio, sequenze di caratteri speciali come “../” sono spesso usate dagli hacker per cambiare la location della risorsa richiesta nell’URL. Questo (..) è l’istruzione al sistema di salire di una cartella o una directory. Allo stesso modo, inserire questa tipologia di caratteri due volte (….) ci porterà su di due directory. Questa è la tipologia basilare di path traversal. Questa tipologia di sequenze aiuta l’attaccante a raggirare i filtri predisposti per la sicurezza.

Path traversal: come posso proteggermi?

In molte occasioni il web server riesce a limitare i tentativi di path traversal. Tuttavia, una web application potrebbe sempre essere esposta a questa tipologia di attacchi a causa di una gestione scorretta degli input forniti dall’utente.

Ci sono delle regole di base che permettono di evitare questa tipologia di attacchi. Per esempio, è possibile creare virtual jail environments su piattaforme Unix che permettono la sicurezza degli utenti. Inoltre, è molto importante che venga effettuata un’analisi delle vulnerabilità del proprio sito internet. Questo processo viene reso estremamente facile dal Vulnerability Assessment di Swascan. Il nostro servizio di vulnerability assessment permette di scansionare siti internet e web application alla ricerca di vulnerabilità e fornisce un report dettagliato con tutte le informazioni necessarie per risolvere le vulnerabilità identificate. Il vulnerability assessment permette di controllare i sistemi al fine di individuare un’eventuale esposizione alle minacce come il path traversa, l’ SQL injection , il cross-site scripting e molte altre…

Di seguito un esempio grafico del report fornito dal Vulnerability assessment Swascan.

Path traversal

Cliccando sul seguente bottone è disponibile un  free trial di Swascan:

[bottone-post]

Swascan

In modo da garantire al tuo business lo strumento più idoneo, Swascan ha sviluppato una speciale piattaforma di CyberSecurity. In Cloud, SaaS e Pay for Use. Puoi consultare immediatamente la nostra brochure: Piattaforma di CyberSecurity e dare un’occhiata più approfondita ai nostri servizi. I nostri quattro servizi coprono ogni bisogno in termini di gestione del rischio e valutazione periodica. In poche parole, se hai bisogno di capire in quali aree concentrare le risorse aziendali gli strumenti ideali sono il Vulnerability Assessment Network Scan, Code Review e il GDPR Self-Assessment ( infografica GDPR ): la nostra piattaforma è al 100% GDPR compliant e permette di valutare il livello di Compliance della propria azienda.

Infografica diritti dei soggetti interessati
Webinar Swascan: GDPR - Dalle parole ai fatti!

Pronto intervento Cyber Swascan

Contattaci per un supporto immediato

Il sottoscritto, in qualità di interessato DICHIARA di aver letto e compreso il contenuto della privacy policy ai sensi dell’articolo 13, GDPR. ACCONSENTE al trattamento dei Dati in relazione all’invio da parte del Titolare di comunicazioni afferenti alla gestione di eventuali misure precontrattuali, preordinate alla stipulazione e/o esecuzione del contratto con il Cliente nonché all'adempimento dei relativi obblighi.
Il consenso prestato potrà essere revocato in qualsiasi momento contattando il Titolare ai recapiti presenti nella citata privacy policy.