Что такое атака обхода каталога?
Атака обхода каталога — это своего рода атака грубой силы, которая дает потенциальный доступ к файлам и каталогам с ограниченным доступом. Эта атака также может сообщить злоумышленнику о структуре каталогов веб-приложения. Очень важно обеспечить безопасность веб-приложений, предоставив защиту веб-контенту и предоставив контролируемый доступ.
Атаку с обходом каталога очень легко реализовать, но результаты могут быть опасными, при взломе данные означают все, и если злоумышленник получит какие-либо важные или привилегированные данные, эта простая атака может привести ко многим другим. Это часто легко предотвратить с помощью некоторых основных шагов, но их необходимо соблюдать должным образом и без ошибок.
Методология работы
Работа атак обхода каталога довольно проста. Он в основном работает со списком слов; список слов означает слова, которые чаще всего используются для важных или полезных файлов и каталогов. Обход каталога в основном проходит через веб-сервер в поисках всех слов, определенных в списке слов, и возвращается с кодами состояния HTTP, которые в основном являются ответами на запросы URL, отправленные веб-сервером. Будет возвращен числовой код, который может показать, присутствует ли файл, или могут быть шансы, что определенный URL-адрес неверен.
В основе такой атаки лежит список слов, но если злоумышленник помещает в список слов очень распространенные слова или слова, которые использовались ранее, или имена файлов изменены (что происходит чаще всего), то это может ни к чему не привести. Таким образом, список слов должен быть правильно организован для проведения успешной атаки.
Уязвимость обхода каталога
Уязвимость обхода каталога является следствием неадекватной фильтрации/проверки данных, вводимых браузером от пользователей. Уязвимости обхода каталога часто обнаруживаются в программном обеспечении/файлах веб-сервера или в коде приложения, которое выполняется на сервере. Уязвимости обхода каталога могут существовать в различных языках программирования, включая Python, PHP, Apache и другие. Уязвимости обхода каталога часто предотвращаются с помощью определенных мер.
Инструменты, используемые для атаки обхода каталога
DIRBUSTER: DirBuster — это Java-приложение с графическим интерфейсом. Он используется для поиска скрытых файлов путем перебора файлов и каталогов с целью получения некоторой ценной информации, которая может помочь в атаках. Эффективность такого инструмента можно определить по списку слов, чем эффективнее список слов, тем эффективнее будет инструмент.
DIRB: это сканер веб-страниц на основе CLI (интерфейс командной строки), написанный на языке C. DIRB работает, запуская атаку на веб-сервер на основе словаря и в результате показывая скрытые файлы и каталоги. Он поставляется с предустановленными файлами и каталогами, но если пользователь хочет, он может добавить свой собственный список для поиска. DIRB обычно используется при тестировании или аудите веб-приложений.
GOBUSTER: GoBuster выполняет задачи очень быстро. GoBuster — это инструмент на основе интерфейса командной строки (CLI), разработанный на языке Go. Он не поставляется предустановленным. GoBuster имеет 3 режима; Во-первых, это режим DNS, который используется для поиска поддоменов данного домена, во-вторых, это режим DIR, который используется для поиска скрытых файлов и каталогов, а в-третьих, это режим VHOST, который используется для обнаружения виртуальных хостов сервера; Виртуальные хосты означают, что иногда на одном сервере размещается много доменов, поэтому GoBuster может найти о них.
Преимущества
- DirBuster предоставляет интерфейс с графическим интерфейсом, который, очевидно, очень прост для понимания и использования. DirBuster часто используется кем-то без суеты.
- По сравнению с другими инструментами перебора каталогов, GoBuster работает очень быстро. GoBuster был разработан на языке Go, и этот язык известен своей скоростью.
- DIRB очень прост в использовании, поскольку он поддерживает интерфейс командной строки. Пользователь просто должен ввести DIRB, а затем URL-адрес в приглашении и все. Итак, это не сложно.
- DIRB является наиболее часто используемым инструментом для принудительного использования каталогов. Он в основном используется при тестировании или аудите веб-приложений.
- Перед любой атакой обязателен сбор информации. Таким образом, инструменты обхода каталогов в основном используются для поиска сведений о файлах и каталогах на сервере.
Недостатки
- DirBuster предоставляет интерфейс с графическим интерфейсом, который является как плюсом, так и недостатком, поскольку он прост в использовании, но не совместим с ОС CLI (интерфейс командной строки).
- DIRB работает очень быстро, когда пользователь использует небольшой список слов. Но если список слов довольно длинный, DIRB работает очень медленно.
- GoBuster не поддерживает рекурсивное перемещение по каталогам, что предполагает повторное сканирование каталогов, находящихся глубоко.
- В DirBuster, когда пользователь пытается увеличить количество потоков для более быстрого получения результатов, он фактически останавливается после получения 20 последовательных ошибок.
- У DIRB есть один большой недостаток: многопоточность, поскольку она полезна в инструментах грубой силы каталога, но DIRB не поддерживает, что делает этот инструмент очень медленным.