אתה לא רוצה שמבקר לא רצוי יעבור דרך מערכת הקבצים של השרת שלך, אבל התוקפים מצאו דרך לסיים את זה. מה אתה יכול לעשות?

כאשר משתמשים מבקרים באתר שלך, הם סומכים על כך שהנתונים שלהם מאובטחים ושהם ומשתמשים אחרים אינם יכולים לגשת לקבצים או לתיקיות שהם אינם מורשים לראות. עם זאת, אם האתר שלך חשוף למעבר ספריות, תוקפים יכולים לנצל את החולשה הזו כדי לעבור מספריה אחת לאחרת ולצפות בקבצים רגישים שיש להגביל אותם.

התקפות אלו מנצלות את נקודת התורפה של מערכת הקבצים של האתר שלך ויכולות לחשוף מידע קריטי, מה שמוביל לסיכוני אבטחה חמורים. במאמר זה, נסקור מה הן התקפות חציית ספריות, מדוע הן כל כך מסוכנות וכיצד תוכל להגן על האתר שלך מפניהן.

מה זה מעבר ספריות?

חציית ספריות ידועה גם כחציית נתיב או טיפוס ספריות. זוהי נקודת תורפה באתרי אינטרנט שבהם התוקף מסוגל לגשת או לקרוא קבצים מחוץ לספריית השורש של שרת האינטרנט המריץ את היישום על ידי מניפולציה של הקלט של יישום האינטרנט.

כאשר מתבצעת התקפת מעבר ספריות, התוקפים מסוגלים לקרוא ולפעמים אף לבצע שינויים בקבצים ובספריות מוגבלות בשרת יישומי האינטרנט. ייתכן שהם יוכלו לגשת לקבצים חסויים בשרת כמו קבצי תצורת מסד נתונים, קובצי קוד מקור, קובצי סיסמאות וקובצי יומן.

instagram viewer

מדריך מעבר וטריאדת ה-CIA

מעבר ספריות פוגע בכל שלושת ההיבטים של מה שמכונה שלישיית ה-CIA. שלישיית ה-CIA, שהיא מודל מוכר נרחב לאבטחת מידע, מייצגת סודיות, יושרה וזמינות.

סודיות

התקפות חציית ספריות מפרות את הסודיות מכיוון שקבצים מוגבלים ורגישים המכילים מידע על המערכת ומשתמשים אחרים הופכים נגישים לתוקף. כל מידע שאינו שייך למשתמש צריך להישמר בסוד ולא להיות נגיש לגורמים בלתי מורשים. לדוגמא, תוקף המקבל גישה למסד הנתונים של המשתמשים ולמידע האישי המזהה שלהם (PII), מפר את סודיות המערכת ונתוני המשתמש.

יושרה

חשוב לציין שמעבר בספריות עשוי לא להפסיק רק עם יכולתם של תוקפי הסייבר לקרוא ולגשת לקבצים בשרת האינטרנט שלך. אם הרשאות מערכת הקבצים בשרת שלך אינן מוגדרות כהלכה, ייתכן שההאקר יוכל לשנות או למחוק קבצים או ספריות חשובות בשרת, תוך פגיעה בשלמות הנתונים על זה שרת. לדוגמה, התוקף עשוי להיות מסוגל לשנות קובץ תצורה כדי להעניק לעצמו גישה מנהלתית לשרת או למחוק קובצי מערכת.

זמינות

ישנן דרכים רבות שבהן תוקף יכול להשתמש במתקפת המעבר בספריות כדי לפגוע בזמינות השרת שלך. דוגמה אחת היא מחיקת קבצים קריטיים בשרת שמשבשים את פעולת השרת או גורמת לאפליקציית האינטרנט להפסיק להגיב. דוגמה נוספת היא שהתוקף מסלים הרשאות ועומס יתר על השרת בבקשות שגורמות לו לקרוס.

כיצד פועלת התקפת מעבר ספריות?

התקפת מעבר ספרייה יכולה להתרחש בדרכים שונות. כאשר תוקפים חושדים שאתר אינטרנט חשוף להתקפות מעבר בספריות, הם מתחילים ליצור בקשות זדוניות לשלוח לאפליקציית אינטרנט זו.

חלק מהאתרים מציגים קבצים באמצעות פרמטר כתובת האתר. קח, למשל, את כתובת האתר הזו: https://www.website.com/download_file.php? filename=file.pdf. משמעות הדבר היא שיישום האינטרנט קורא לקובץ "file.pdf" מהשרת באמצעות נתיב URL יחסי. במקרה זה, האפליקציה קוראת מהנתיב: www/var/documents/file.pdf.

דוגמה פשוטה להתקפת העברת ספריות היא התקפת חציית ספריות dotdotslash. במערכות UNIX ו-Windows, ה ../ סמלים משמשים כדי לחזור ספרייה אחת אחורה. התוקף עשוי להחליף את שם המסמך ב ../../../../../etc/passwd. כתובת האתר נראית כך: https://www.website.com/download_file.php? שם קובץ=../../../../../etc/passwd

קרדיט תמונה: מרקו ורץ' צלם מקצועי/פליקר

תוקף יכול להשתמש במטען זה ביישום האינטרנט כדי לעבור מספר ספריות לאחור כדי לנסות לאחזר את הקובץ "/etc/passwd" ממערכת הקבצים של השרת.

במערכות מבוססות יוניקס, הקובץ "/etc/passwd" הוא קובץ טקסט רגיל המכיל מידע על חשבונות משתמש מקומיים במערכת, כגון שמות משתמש, מזהי משתמש, ספריות ביתיות ומעטפת העדפות. גישה לקובץ זה יכולה להיות שימושית לתוקפים מכיוון שהיא יכולה לספק מידע על חשבונות משתמש פוטנציאליים ופגיעויות במערכת.

צורות אחרות של התקפות מעבר בספריות כוללות קידוד כתובות אתרים, קידוד כפול והתקפות בתים null.

מדוע התקפות מעבר ספריות מסוכנות כל כך?

התקפות מעבר ספריות נחשבות למסוכנות מאוד מכיוון שהן כמעט אף פעם אינן התקפות עצמאיות. פגיעות של מעבר ספריות בעת ניצול עלולה להוביל למספר פגיעויות אחרות. חלק מהחולשות הללו כוללות:

גילוי מידע

חשיפת מידע מתרחשת כאשר תוקף מקבל גישה למידע רגיש שאינו מורשה לראות. התקפות חציית ספריות יכולות להוביל לפרצות של חשיפת מידע מכיוון שהן מאפשרות לתוקפים לגשת לקבצים ולספריות מחוץ להיקף המיועד של יישום אינטרנט. על ידי שימוש במטעני העברת ספריות ובקשות זדוניות, התוקפים יכולים לטפס במעלה היררכיית הספריות כדי לגשת לקבצים וספריות רגישות בשרת. ניתן לנצל פגיעות זו כדי לחלץ מידע רגיש כגון סיסמאות או נתוני משתמש.

הכללת קבצים מקומיים

מעבר במדריך יכול גם להוביל להתקפות של הכללת קבצים מקומיים (LFI).. LFI היא פגיעות ביישומי אינטרנט המאפשרת לתוקף לכלול ולהפעיל קבצים המאוחסנים באותו שרת כמו אפליקציית האינטרנט ב-LFI התקפה, תוקף יכול להשתמש בפרמטרי קלט של יישום אינטרנט כדי לציין נתיב קובץ מקומי, אשר נכלל לאחר מכן על ידי יישום האינטרנט ללא תקין מַתַן תוֹקֵף. זה מאפשר לתוקף להפעיל קוד שרירותי, להציג מידע רגיש או לתפעל את התנהגות האפליקציה.

איך אתה יכול למנוע התקפת מעבר ספריות?

בתור התחלה, אמת את קלט המשתמש לפני עיבודו כדי לוודא שהוא מכיל רק את התווים הצפויים ואינו מכיל תווים מיוחדים או מפרידי נתיב. המלצה נוספת היא להשתמש במסננים ובערכים מורשים ברשימת ההיתרים כדי להשוות קלט משתמש ולחסום ערכים חשודים. אבל את כל השיטות הללו יכול האקר מנוסה לעקוף.

הגישה הטובה ביותר למניעת התקפות חציית ספריות היא להימנע לחלוטין מלאפשר למשתמשים לספק קלט למערכת הקבצים.

נקח גישה יזומה לביטחון שלך

יש הרבה נקודות תורפה במערכת האקולוגית של הסייבר. כדי לאבטח את הנכסים שלך מפני פגיעויות, עליך לבצע הערכות אבטחה קבועות ו בדיקות חדירה כדי לזהות חולשות אפשריות ולטפל בהן לפני שניתן יהיה לנצל אותן תוקפים.

בנוסף, הישאר מעודכן בתיקוני האבטחה והעדכונים האחרונים עבור התוכנה והמערכות שלך, מכיוון שניתן לתקן פגיעויות רבות עם עדכונים אלו. על ידי נקיטת גישה יזומה לאבטחת סייבר, אתה יכול לעזור להבטיח שנכסי הארגון שלך מוגנים מפני פגיעויות ויישארו מאובטחים מפני איומי סייבר.