Для получения триального ключа
заполните форму ниже
Team license
Enterprise license
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Запросите информацию о ценах
Новая лицензия
Продление лицензии
--Выберите валюту--
USD
EUR
RUB
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Бесплатная лицензия PVS-Studio для специалистов Microsoft MVP
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Для получения лицензии для вашего открытого
проекта заполните, пожалуйста, эту форму
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Мне интересно попробовать плагин на:
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Ваше сообщение отправлено.

Мы ответим вам на


Если вы так и не получили ответ, пожалуйста, проверьте папку
Spam/Junk и нажмите на письме кнопку "Не спам".
Так Вы не пропустите ответы от нашей команды.

Path Traversal

15 Июл 2021

Атаки типа path traversal позволяют злоумышленнику получать несанкционированный доступ к различным файлам и папкам системы. Как правило, такие атаки предполагают использование dot-dot-slash последовательностей (relative path traversal) или абсолютных путей вместо относительных (absolute path traversal). Для защиты необходимо применять различные способы валидации данных, получаемых от пользователя.

Как правило, path traversal атаки, известные также как directory traversal, позволяют злоумышленнику работать с файлами и папками, к которым в обычном случае у него не должно быть доступа.

Relative Path Traversal

Рассмотрим ситуацию, когда для каждого пользователя системы существует своя директория, в которой он хранит конфиденциальные данные. Для доступа к своим файлам пользователь передаёт системе путь относительно этой директории.

Логично предположить, что директории других пользователей находятся по соседству. Тогда последовательность dot-dot-slash ('..\' или '../') позволит получить доступ к файлам абсолютно любого пользователя. Злоумышленник без труда получит доступ к файлу adminPasswords.txt пользователя admin, передав системе в качестве пути следующую строку:

../admin/adminPasswords.txt

Соответственно, для системы, работающей на Windows, будет использоваться обратный слеш ('\'). Для защиты от такой атаки недостаточно просто проверить, что переданная пользователем строка не начинается на '../'. Причина заключается в том, что злоумышленник может достичь своей цели, используя и строку

myFolder/../../admin/adminPasswords.txt

Получается, мы спускаемся в папку myFolder, а затем дважды поднимаемся – как раз до директории, в которой лежат папки для каждого пользователя. Ну и далее уже переходим в папку admin и получаем интересующий файл.

Приведённые примеры иллюстрируют возможности проведения relative path traversal атак. Стоит понимать, что использование dot-dot-slash последовательностей в общем случае позволяет злоумышленнику получить доступ вообще к любому файлу или папке на диске.

Для защиты нужно строить приложение таким образом, чтобы пользователь действительно не мог получить доступ к файлам вне собственной директории. В принципе, самой простой защитой от подобной атаки является проверка отсутствия в строке dot-dot-slash последовательности. К сожалению, для обеспечения полной безопасности этой проверки будет недостаточно.

Absolute Path Traversal

Передача абсолютного пути вместо относительного является чуть более простым вариантом атаки. Допустим, для обработки запроса от пользователя используется следующий код на C#:

private void ProcessFileRequest()
{
  ....
  string userFileRelativePath = request.QueryString["relativePath"];

  string fullPath = Path.Combine(userDirectory,
                                 userFileRelativePath);
  var content = File.ReadAllText(fullPath);

  response.Write(content);
}

Предупреждение PVS-Studio: V5609 Possible path traversal vulnerability. Potentially tainted data from the 'fullPath' variable is used as path.

Пользователь должен иметь доступ только к файлам и папкам внутри директории, путь к которой записан в переменную userDirectory. Используемый в этом коде метод Path.Combine имеет одну важную особенность: если какой-то из его аргументов является абсолютным путём, то все ранее переданные аргументы игнорируются:

Path.Combine(rootFolder, absolutePath) == absolutePath // true

Таким образом, если в request.QueryString["relativePath"] будет записан абсолютный путь, то именно он будет записываться и в fullPath. Получается, злоумышленник сможет получить доступ вообще к любому файлу в системе – достаточно будет просто указать нужный абсолютный путь. По задумке же пользователь должен иметь доступ только к файлам внутри userDirectory.

В подобных случаях система обязана проверять, что переданный пользователем путь действительно является относительным. К примеру, в Windows отличить абсолютный путь можно при помощи проверки на наличие ":". Этот символ всегда используется в абсолютных путях, но при этом он не может содержаться в имени файла или папки.

Дополнительные ссылки

Популярные статьи по теме
Единороги компании PVS-Studio

Дата: 30 Авг 2022

Автор: Андрей Карпов

Скорее всего вы перешли на эту статью, заинтересовавшись одним из наших рисунков единорогов. Приятно видеть ваш интерес. Сейчас мы расскажем, почему рисуем этих единорогов, что они означают и чем воо…
Обрабатывать ли в PVS-Studio вывод других инструментов?

Дата: 26 Май 2022

Автор: Андрей Карпов

Анализатор PVS-Studio умеет "схлопывать" повторяющиеся предупреждения. Предоставляет возможность задать baseline, что позволяет легко внедрять статический анализ в legacy-проекты. Стоит ли предостави…
15000 ошибок в открытых проектах

Дата: 24 Май 2022

Автор: Андрей Карпов

Количество багов в нашей коллекции перевалило за отметку 15000. Именно такое количество ошибок обнаружила команда PVS-Studio в различных открытых проектах. Особенно интересно, что это всего лишь побо…
Комментарии в коде как вид искусства

Дата: 04 Май 2022

Автор: Сергей Хренов

Приветствую всех программистов, а также сочувствующих. Кто из нас хотя бы раз в жизни не оставлял комментарии в коде? Был ли это ваш код, а может, чужой? Что за комментарии вы написали: полезные или …
Visual Studio 2022 стильно и свежо. История о её поддержке в PVS-Studio

Дата: 15 Фев 2022

Автор: Николай Миронов

Кажется, анонс Visual Studio 2022 был только недавно, и вот она уже вышла. Это означало ровно одно – поддержать данную IDE нужно в ближайшем релизе PVS-Studio. О том, с какими сложностями пришлось ст…

Комментарии (0)

Следующие комментарии
Unicorn with delicious cookie
Мы используем куки, чтобы пользоваться сайтом было удобно. Хотите узнать подробнее?
Принять