Ir al contenido principal

🥇▷ Ataque o vulnerabilidad Directory Traversal

 

La Directory Traversal (traversal significa "recorrido" en inglés) es una vulnerabilidad que ocurre cuando un atacante puede acceder a archivos o directorios fuera del directorio raíz permitido de una aplicación. Esta vulnerabilidad se produce cuando no se valida o filtra adecuadamente la entrada del usuario que se utiliza para construir rutas de archivos o URLs.

A continuación, te presento algunos ejemplos de cómo podría ocurrir una Directory Traversal:

  1. Ejemplo en una URL: Supongamos que una aplicación web permite a los usuarios descargar archivos proporcionando el nombre del archivo en una URL:

http://example.com/download?file=archivo.txt

Si la aplicación no valida adecuadamente el parámetro file, un atacante podría proporcionar una entrada maliciosa como esta:

http://example.com/download?file=../../../etc/passwd 

En este ejemplo, el atacante utiliza el directorio ".." para retroceder en la estructura de directorios y acceder al archivo /etc/passwd, que contiene información sobre usuarios del sistema.

  1. Ejemplo en una ruta de archivo: Si una aplicación permite a los usuarios cargar archivos y no valida adecuadamente el nombre del archivo antes de guardarlo en el servidor, un atacante podría proporcionar un nombre de archivo malicioso que incluya secuencias de escape para navegar fuera del directorio permitido. Por ejemplo:

http://example.com/upload?file=archivo.txt 

 Si la aplicación no filtra correctamente el nombre del archivo y permite secuencias de escape como "../", un atacante podría cargar un archivo con un nombre malicioso como este:

 ../../../etc/passwd

En este ejemplo, el archivo se guardaría en un directorio fuera del directorio permitido, lo que permitiría al atacante acceder a archivos sensibles del sistema.

Para prevenir la Directory Traversal, es importante seguir buenas prácticas de seguridad:

  • Validar y filtrar la entrada del usuario: Siempre valida y filtra adecuadamente cualquier entrada del usuario que se utiliza para construir rutas de archivos o URLs.
  • Utilizar rutas absolutas: Cuando se construyen rutas de archivos, asegúrate de utilizar rutas absolutas para evitar que el atacante utilice rutas relativas para navegar fuera del directorio permitido.
  • Limitar los privilegios: Asegúrate de que la aplicación tenga los privilegios mínimos necesarios para acceder y escribir en los directorios permitidos.

La prevención de Directory Traversal es fundamental para garantizar la seguridad de las aplicaciones web y evitar que los atacantes accedan a archivos o directorios sensibles del sistema. Los desarrolladores deben estar conscientes de esta vulnerabilidad y seguir prácticas seguras de desarrollo para proteger sus aplicaciones.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/