Атака обхода каталога

Атака обхода каталога

Этичный Хакер

Атака с обходом каталогов - это своего рода атака методом перебора, которая предоставит потенциальный доступ к ограниченным файлам и каталогам. Эта атака также может рассказать злоумышленнику о структуре каталогов веб-приложения. Очень важно обеспечить безопасность веб-приложений, предоставляя защиту веб-контенту и предоставляя контролируемый доступ.

Атака с обходом каталога очень проста в реализации, но результаты могут быть вредными, поскольку взлом данных означает все, и если злоумышленник получит какие-либо важные или привилегированные данные, эта простая атака может привести ко многим другим. Ее часто легко предотвратить с помощью некоторых основных шагов, но их необходимо выполнять должным образом, без ошибок.

Рабочая методология

Работа с атаками с обходом каталога довольно проста. В основном она работает со списком слов; список слов означает слова, которые чаще всего используются для обозначения важных или полезных файлов и каталогов. Обход каталога в основном обходит веб-сервер в поиске всех слов, определенных в списке слов, и возвращается с кодами состояния HTTP, которые в основном являются ответами на запросы URL, отправляемые веб-сервером. Будет возвращен числовой код, который может показать, присутствует ли файл, или могут быть шансы, что URL-адрес определен неправильно.

Список слов является основой такого рода атаки, но если злоумышленник добавит в список слов очень распространенные слова или слова, которые использовались ранее, или имена файлов будут изменены (что чаще всего происходит), это может ни к чему не привести. Итак, список слов должен быть организован должным образом, чтобы выполнить успешную атаку.

Уязвимость обхода каталогов

Уязвимость обхода каталогов - это результат неадекватной фильтрации / проверки ввода в браузере от пользователей. Уязвимости обхода каталогов часто обнаруживаются в программном обеспечении / файлах веб-сервера или в коде приложения, который выполняется на сервере. Уязвимости обхода каталогов могут существовать в различных языках программирования, включая Python, PHP, Apache и другие. Уязвимости обхода каталогов часто предотвращаются с помощью определенных мер.

Инструменты, используемые для атаки с обходом каталога

DIRBUSTER: DirBuster - это Java-приложение, предлагающее интерфейс GUI. Он используется для поиска скрытых файлов путем перебора файлов и каталогов с целью получения некоторой ценной информации, которая может помочь в атаках. Эффективность такого инструмента может определяться списком слов, чем эффективнее список слов, тем эффективнее будет инструмент.

DIRB: это сканер веб-страниц на основе интерфейса командной строки (CLI), написанный на языке C. DIRB работает, запуская атаку на основе словаря на веб-сервер и в результате показывает скрытые файлы и каталоги. Он поставляется с предустановленными файлами и каталогами, но если пользователь хочет, он может добавить свой собственный список для поиска. DIRB обычно используется при тестировании или аудите веб-приложений.

GOBUSTER: GoBuster выполняет задачи очень быстро. GoBuster - это инструмент на основе интерфейса командной строки (CLI), разработанный на языке Go. Она не поставляется с предустановленной версией. GoBuster имеет 3 режима; Первый - режим DNS, который используется для поиска поддомена данного домена, второй - режим DIR, который используется для поиска скрытых файлов и каталогов, и третий - режим VHOST, который используется для обнаружения виртуальных хостов сервера; Виртуальные хосты означают, что иногда на одном сервере размещается много доменов, поэтомуGoBuster может найти о них.

Преимущества

  1. DirBuster предоставляет графический интерфейс, который, очевидно, очень прост в понимании и использовании. DirBuster часто используют те, у кого нет суеты.
  2. По сравнению с другими инструментами перебора каталогов, GoBuster работает чрезвычайно быстро. GoBuster был разработан на языке Go, и этот язык известен своей скоростью.
  3. DIRB очень прост в использовании, поскольку он поддерживает интерфейс командной строки, пользователю просто нужно ввести DIRB, а затем URL-адрес в приглашении и все. Итак, это не сложно.
  4. DIRB является наиболее часто используемым инструментом для принудительного доступа к каталогам. В основном она используется при тестировании или аудите веб-приложений.
  5. Перед любой атакой сбор информации является обязательным. Итак, инструменты обхода каталогов в основном используются для поиска сведений о файлах и каталогах на сервере.

Недостатки

  1. DirBuster предоставляет графический интерфейс, который является плюсом и недостатком, поскольку он прост в использовании, но несовместим с ОС CLI (интерфейс командной строки).
  2. DIRB работает очень быстро, когда пользователь использует небольшой список слов. Но если список слов довольно длинный, DIRB работает очень медленно.
  3. GoBuster не поддерживает рекурсивный обход каталогов, что предполагает повторное сканирование глубоких каталогов.
  4. В DirBuster, когда пользователь пытается увеличить количество потоков для более быстрого получения результатов, он фактически останавливается после получения 20 последовательных ошибок.
  5. У DIRB есть один большой недостаток в качестве многопоточности, поскольку он полезен в инструментах перебора каталогов, но DIRB не поддерживает, что делает этот инструмент очень медленным.





Report Page