
Bei einem Directory-Traversal-Angriff (auch Path-Traversal-Attack, dot-dot-splash oder Directory climbing) zielt der Angreifer auf Dateien ab, die auf dem Server des Opfers abgelegt sind. Durch Manipulation der Variablen, die auf Dateien verweisen (../) oder durch Eingabe der exakten Datei-Pfade, erhält der Angreifer Zugriff auf Dateien wie Anwendungsquellcode oder kritische System-Dateien oder kann Befehle ausführen.
Mithilfe der URL können Parameter an den Server übermittelt werden.
Tabelle: Aufbau der URL
| Protokoll | Passwort (freiwillig) | Name des Servers | Port (optional, wenn 80) | Pfad |
| http:// | User:password@ | De.kioskea.net | :80 | /glossair/glossair.php3 |
Trial & Error:
Versuch und Irrtum - eine heuristische Methode,bei der so lange eine Lösung gesucht wird bis man sie gefunden hat - sinngemäß handelt es sich hierbei ums "Ausprobieren", um eine Lösung zu finden.“
Versuch und Irrtum - eine heuristische Methode,bei der so lange eine Lösung gesucht wird bis man sie gefunden hat - sinngemäß handelt es sich hierbei ums "Ausprobieren", um eine Lösung zu finden.“
CloseDer Angreifer kann sich nun durch Veränderung der URL Inhalte anzeigen lassen, auf die er eigentlich keinen Zugriff hat. Dies kann er zum Beispiel per trial & error versuchen, indem er verschiedene URL-Endungen angibt, um Verzeichnisse aufzurufen. So könnte er beispielsweise nach Verzeichnissen suchen, die ihm Admin-Rechte über die Seite verleihen:
Beispiel:
http://seite-des-opfers/admin
http://seite-des-opfers/admin.cgi
Alternativ könnte der Angreifer auch nach einem Skript suchen, das Informationen über den Server des Opfers preisgibt.
Beispiel:
http://seite-des-opfers/phpinfo.php3
Fazit: Bei einer Directory-Traversal-Attacke wird also die Struktur des URL-Pfades verändert, um Server dazu zu bringen, Seitenbereiche anzuzeigen, auf die der Hacker eigentlich keinen Zugriff hat. Bei anfälligen Servern ist der Pfad durch mehrere ../-Ketten zurückverfolgbar.
Watch-Party
Session wird geladen ...
Viewer: 0
