Что такое атака обхода каталога?

Опубликовано: 16 Сентября, 2022

Атака обхода каталога — это своего рода атака грубой силы, которая дает потенциальный доступ к файлам и каталогам с ограниченным доступом. Эта атака также может сообщить злоумышленнику о структуре каталогов веб-приложения. Очень важно обеспечить безопасность веб-приложений, предоставив защиту веб-контенту и предоставив контролируемый доступ.

Атаку с обходом каталога очень легко реализовать, но результаты могут быть опасными, при взломе данные означают все, и если злоумышленник получит какие-либо важные или привилегированные данные, эта простая атака может привести ко многим другим. Это часто легко предотвратить с помощью некоторых основных шагов, но их необходимо соблюдать должным образом и без ошибок.

Методология работы

Работа атак обхода каталога довольно проста. Он в основном работает со списком слов; список слов означает слова, которые чаще всего используются для важных или полезных файлов и каталогов. Обход каталога в основном проходит через веб-сервер в поисках всех слов, определенных в списке слов, и возвращается с кодами состояния HTTP, которые в основном являются ответами на запросы URL, отправленные веб-сервером. Будет возвращен числовой код, который может показать, присутствует ли файл, или могут быть шансы, что определенный URL-адрес неверен.

В основе такой атаки лежит список слов, но если злоумышленник помещает в список слов очень распространенные слова или слова, которые использовались ранее, или имена файлов изменены (что происходит чаще всего), то это может ни к чему не привести. Таким образом, список слов должен быть правильно организован для проведения успешной атаки.

Уязвимость обхода каталога

Уязвимость обхода каталога является следствием неадекватной фильтрации/проверки данных, вводимых браузером от пользователей. Уязвимости обхода каталога часто обнаруживаются в программном обеспечении/файлах веб-сервера или в коде приложения, которое выполняется на сервере. Уязвимости обхода каталога могут существовать в различных языках программирования, включая Python, PHP, Apache и другие. Уязвимости обхода каталога часто предотвращаются с помощью определенных мер.

Инструменты, используемые для атаки обхода каталога

DIRBUSTER: DirBuster — это Java-приложение с графическим интерфейсом. Он используется для поиска скрытых файлов путем перебора файлов и каталогов с целью получения некоторой ценной информации, которая может помочь в атаках. Эффективность такого инструмента можно определить по списку слов, чем эффективнее список слов, тем эффективнее будет инструмент.

DIRB: это сканер веб-страниц на основе CLI (интерфейс командной строки), написанный на языке C. DIRB работает, запуская атаку на веб-сервер на основе словаря и в результате показывая скрытые файлы и каталоги. Он поставляется с предустановленными файлами и каталогами, но если пользователь хочет, он может добавить свой собственный список для поиска. DIRB обычно используется при тестировании или аудите веб-приложений.

GOBUSTER: GoBuster выполняет задачи очень быстро. GoBuster — это инструмент на основе интерфейса командной строки (CLI), разработанный на языке Go. Он не поставляется предустановленным. GoBuster имеет 3 режима; Во-первых, это режим DNS, который используется для поиска поддоменов данного домена, во-вторых, это режим DIR, который используется для поиска скрытых файлов и каталогов, а в-третьих, это режим VHOST, который используется для обнаружения виртуальных хостов сервера; Виртуальные хосты означают, что иногда на одном сервере размещается много доменов, поэтому GoBuster может найти о них.

Преимущества

  1. DirBuster предоставляет интерфейс с графическим интерфейсом, который, очевидно, очень прост для понимания и использования. DirBuster часто используется кем-то без суеты.
  2. По сравнению с другими инструментами перебора каталогов, GoBuster работает очень быстро. GoBuster был разработан на языке Go, и этот язык известен своей скоростью.
  3. DIRB очень прост в использовании, поскольку он поддерживает интерфейс командной строки. Пользователь просто должен ввести DIRB, а затем URL-адрес в приглашении и все. Итак, это не сложно.
  4. DIRB является наиболее часто используемым инструментом для принудительного использования каталогов. Он в основном используется при тестировании или аудите веб-приложений.
  5. Перед любой атакой обязателен сбор информации. Таким образом, инструменты обхода каталогов в основном используются для поиска сведений о файлах и каталогах на сервере.

Недостатки

  1. DirBuster предоставляет интерфейс с графическим интерфейсом, который является как плюсом, так и недостатком, поскольку он прост в использовании, но не совместим с ОС CLI (интерфейс командной строки).
  2. DIRB работает очень быстро, когда пользователь использует небольшой список слов. Но если список слов довольно длинный, DIRB работает очень медленно.
  3. GoBuster не поддерживает рекурсивное перемещение по каталогам, что предполагает повторное сканирование каталогов, находящихся глубоко.
  4. В DirBuster, когда пользователь пытается увеличить количество потоков для более быстрого получения результатов, он фактически останавливается после получения 20 последовательных ошибок.
  5. У DIRB есть один большой недостаток: многопоточность, поскольку она полезна в инструментах грубой силы каталога, но DIRB не поддерживает, что делает этот инструмент очень медленным.