126 |
Path Traversal
Ein Angreifer nutzt Methoden der Pfadmanipulation, um eine unzureichende Eingabevalidierung eines Ziels auszunutzen, um Zugriff auf Daten zu erhalten, die durch normale wohlgeformte Anfragen nicht abrufbar sein sollten. Eine typische Variante dieses Angriffs besteht darin, einen Pfad zu einer gewünschten Datei zusammen mit Punkt-Punkt-Schrägstrich-Zeichen anzugeben, was dazu führt, dass die Dateizugriffs-API oder -Funktion die vorgesehene Verzeichnisstruktur verlässt und in das Stammdateisystem gelangt. Durch Ersetzen oder Ändern der erwarteten Pfadinformationen ruft die Zugriffsfunktion oder API die vom Angreifer gewünschte Datei ab. Bei diesen Angriffen gibt der Angreifer entweder einen vollständigen Pfad zu einer Zieldatei an oder verwendet Steuerzeichen (z. B. Pfadseparatoren (/ oder ) und/oder Punkte (.)), um die gewünschten Verzeichnisse oder Dateien zu erreichen. [Fingerprinting des Betriebssystems] Um eine gültige Pfadüberquerung durchführen zu können, muss der Angreifer das zugrunde liegende Betriebssystem kennen, damit das richtige Dateitrennzeichen verwendet wird. [Der Angreifer untersucht die Zielanwendung, um alle benutzerkontrollierbaren Dateieingaben zu identifizieren [Variieren von Eingaben, Suche nach bösartigen Ergebnissen] Je nachdem, ob es sich bei der auszunutzenden Anwendung um eine entfernte oder eine lokale Anwendung handelt, stellt der Angreifer die entsprechende bösartige Eingabe her, die den Pfad der Zieldatei oder eine andere Syntax zur Steuerung des Dateisystems enthält, die an die Anwendung weitergegeben werden soll [Manipulieren von Dateien, auf die die Anwendung zugreifen kann] Der Angreifer kann Informationen stehlen oder Dateien direkt manipulieren (löschen, kopieren, flushen usw.) |
Sehr hoch |
64 |
Kombinierte Verwendung von Schrägstrichen und URL-Kodierung zur Umgehung der Validierungslogik
Dieser Angriff zielt auf die Kodierung der URL in Kombination mit der Kodierung der Slash-Zeichen. Ein Angreifer kann die vielfältigen Möglichkeiten der Kodierung einer URL ausnutzen und die Interpretation der URL missbrauchen. Eine URL kann Sonderzeichen enthalten, die eine spezielle Syntaxbehandlung benötigen, um interpretiert zu werden. Sonderzeichen werden durch ein Prozentzeichen dargestellt, gefolgt von zwei Ziffern, die den Oktettcode des ursprünglichen Zeichens darstellen (%HEX-CODE). Zum Beispiel würde das US-ASCII-Leerzeichen mit %20 dargestellt werden. Dies wird oft als "escaped ending" oder "percent-encoding" bezeichnet. Da der Server die URL aus den Anfragen dekodiert, kann er den Zugriff auf einige URL-Pfade einschränken, indem er die empfangenen URL-Anfragen validiert und herausfiltert. Ein Angreifer wird versuchen, eine URL mit einer Folge von Sonderzeichen zu erstellen, die, sobald sie vom Server interpretiert wird, einer verbotenen URL entspricht. Es kann schwierig sein, sich gegen diesen Angriff zu schützen, da die URL andere Kodierungsformate wie UTF-8-Kodierung, Unicode-Kodierung usw. enthalten kann. Der Angreifer greift über eine bestimmte URL auf den Server zu. Der Angreifer versucht, einige Sonderzeichen in der URL zu kodieren. Der Angreifer stellt fest, dass einige Zeichen nicht richtig gefiltert werden. Der Angreifer bastelt eine bösartige URL-String-Anforderung und sendet sie an den Server. Der Server dekodiert und interpretiert den URL-String. Da die Eingabefilterung nicht ordnungsgemäß durchgeführt wird, haben die Sonderzeichen leider schädliche Folgen. |
Hoch |
76 |
Manipulation von Web-Eingaben bei Dateisystemaufrufen
Ein Angreifer manipuliert Eingaben an die Zielsoftware, die diese an Dateisystemaufrufe im Betriebssystem weitergibt. Ziel ist es, Zugriff auf Bereiche des Dateisystems zu erhalten und diese möglicherweise zu verändern, auf die die Zielsoftware nicht zugreifen wollte. [Fingerprinting des Betriebssystems] Um eine gültige Dateiinjektion zu erstellen, muss der Angreifer das zugrunde liegende Betriebssystem kennen, damit der richtige Dateitrenner verwendet wird. [Der Angreifer untersucht die Zielanwendung, um alle benutzerkontrollierbaren Eingaben zu identifizieren, möglicherweise als gültiger und authentifizierter Benutzer [Eingaben variieren, nach bösartigen Ergebnissen suchen] Je nachdem, ob es sich bei der auszunutzenden Anwendung um eine entfernte oder lokale Anwendung handelt, bastelt der Angreifer die entsprechende bösartige Eingabe, die den Pfad der Zieldatei oder eine andere Syntax zur Steuerung des Dateisystems enthält, die an die Anwendung weitergegeben werden soll [Manipulation von Dateien, auf die die Anwendung zugreifen kann] Der Angreifer kann Informationen stehlen oder Dateien direkt manipulieren (löschen, kopieren, flushen usw.) |
Sehr hoch |
78 |
Escaped Slashes in alternativer Kodierung verwenden
Dieser Angriff zielt auf die Verwendung des Backslashs in der alternativen Kodierung ab. Ein Angreifer kann einen Backslash als führendes Zeichen vorgeben und einen Parser dazu bringen, zu glauben, dass das nächste Zeichen ein Sonderzeichen ist. Dies wird als Escape bezeichnet. Mit diesem Trick versucht der Angreifer, alternative Möglichkeiten zur Kodierung desselben Zeichens auszunutzen, was zu Filterproblemen führt und Möglichkeiten für Angriffe eröffnet. [Untersuchung der Anwendung auf benutzergesteuerte Eingaben] Mithilfe eines Browsers, eines automatisierten Tools oder durch Inspektion der Anwendung erfasst ein Angreifer alle Einstiegspunkte in die Anwendung. [Eingangspunkte untersuchen, um Schwachstellen zu finden] Der Angreifer verwendet die in der "Erkundungsphase" gesammelten Eingangspunkte als Zielliste und versucht, mehrere verschiedene Sonderzeichen mit einem Backslash zu umgehen. [Eingabe manipulieren] Sobald der Angreifer herausgefunden hat, wie er Filter, die Sonderzeichen herausfiltern, mit einem umgekehrten Schrägstrich umgehen kann, manipuliert er die Benutzereingabe auf eine Weise, die von der Anwendung nicht beabsichtigt ist. |
Hoch |
79 |
Schrägstriche in alternativer Kodierung verwenden
Dieser Angriff zielt auf die Kodierung der Slash-Zeichen ab. Ein Angreifer würde versuchen, gängige Filterprobleme im Zusammenhang mit der Verwendung von Schrägstrich-Zeichen auszunutzen, um Zugriff auf Ressourcen auf dem Zielhost zu erhalten. Verzeichnisgesteuerte Systeme wie Dateisysteme und Datenbanken verwenden in der Regel das Schrägstrich-Zeichen, um den Durchgang zwischen Verzeichnissen oder anderen Container-Komponenten anzuzeigen. Aus unerfindlichen historischen Gründen verwenden PCs (und infolgedessen auch Microsoft-Betriebssysteme) einen Backslash, während in der UNIX-Welt in der Regel der Schrägstrich verwendet wird. Das schizophrene Ergebnis ist, dass viele MS-basierte Systeme beide Formen des Schrägstrichs verstehen müssen. Dies gibt dem Angreifer viele Möglichkeiten, eine Reihe von gängigen Filterproblemen zu entdecken und zu missbrauchen. Ziel dieses Musters ist es, Serversoftware zu entdecken, die nur auf eine Version Filter anwendet, aber nicht auf die andere. [Mit Hilfe eines Browsers, eines automatisierten Tools oder durch Inspektion der Anwendung zeichnet ein Angreifer alle Eingangspunkte zur Anwendung auf. [Der Angreifer verwendet die in der Erkundungsphase erfassten Einstiegspunkte als Zielliste und sucht nach Bereichen, in denen Benutzereingaben verwendet werden, um auf Ressourcen des Zielhosts zuzugreifen. Der Angreifer versucht verschiedene Kodierungen von Schrägstrichzeichen, um Eingabefilter zu umgehen. [Sobald der Angreifer herausgefunden hat, wie er Filter, die Schrägstriche herausfiltern, umgehen kann, manipuliert er die Benutzereingabe so, dass sie Schrägstriche enthält, um Verzeichnisse zu durchsuchen und auf Ressourcen zuzugreifen, die nicht für den Benutzer bestimmt sind. |
Hoch |