L'attaque DDos a de nombreux noms comme la traversée de chemin, la traversée de répertoire. Cela signifie que le serveur permet à un attaquant de lire un fichier contenant des informations sensibles ou de se rendre dans d'autres répertoires du serveur. Je vais essayer de faire très simple pour comprendre cette faiblesse/vulnérabilité.
Ainsi, nous prendrons le fichier /etc/shadow par exemple. Ce fichier contient le mot de passe de l'utilisateur stocké dans un format crypté qui a un accès de connexion à notre serveur. Si nous avons la faiblesse de traversée de chemin dans notre machine. Ensuite, l'attaquant peut facilement lire le fichier et se connecter à notre serveur.
Nous pouvons penser à la façon dont l'attaquant connaît l'emplacement exact de ces fichiers. C'est pourquoi cette attaque s'appelle une attaque point point slash. S'il s'agit de Linux, nous utilisons (..) pour sauter d'un répertoire vers le bas.
Détection:
Vérifiez le modèle Regex // dans le chemin URI et le code d'état HTTP est 200 (réussi) ou 302 (redirigé et atterri sur une page différente)
Certaines des erreurs 404 des serveurs Web laisseront aux attaquants des informations sur les détails de la version du serveur Web. Cachez et sécurisez donc les messages de la bannière du serveur.
Vérifiez les résultats de l'analyseur de vulnérabilité afin que l'application soit vulnérable à la vulnérabilité de traversée.
S'il est vulnérable, créez une règle WAF pour bloquer le trafic sur les modèles spécifiques et donnez un SLA à l'équipe de développement et de serveur pour résoudre le problème à l'oreille.
Gardez un œil sur votre WAF (pare-feu d'application Web), car au jour le jour de nombreuses techniques d'évasion des règles WAF sont publiées.
Si WAF est contourné et que la vulnérabilité peut être exploitée avec succès par l'attaquant, il y a de fortes chances que d'autres composants Web soient compromis à l'avenir.
La prévention:
Règle d'or, ne faites jamais confiance à l'entrée de l'utilisateur. Vérifiez l'entrée par rapport à votre logique métier et autorisez si sa valeur de demande attendue.
S'il y a une nécessité ou un besoin professionnel pour vous d'ouvrir des chemins à partir de l'entrée de l'utilisateur, mappez un entier pour un fichier et autorisez-le après avoir vérifié qu'il est exempt de demande d'attaque.
Great