Для получения триального ключа
заполните форму ниже
Team License (базовая версия)
Enterprise License (расширенная версия)
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Запросите информацию о ценах
Новая лицензия
Продление лицензии
--Выберите валюту--
USD
EUR
RUB
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Бесплатная лицензия PVS-Studio для специалистов Microsoft MVP
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Для получения лицензии для вашего открытого
проекта заполните, пожалуйста, эту форму
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Мне интересно попробовать плагин на:
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

Ваше сообщение отправлено.

Мы ответим вам на


Если вы так и не получили ответ, пожалуйста, проверьте папку
Spam/Junk и нажмите на письме кнопку "Не спам".
Так Вы не пропустите ответы от нашей команды.

Path Traversal

15 Июл 2021

Атаки типа path traversal позволяют злоумышленнику получать несанкционированный доступ к различным файлам и папкам системы. Как правило, такие атаки предполагают использование dot-dot-slash последовательностей (relative path traversal) или абсолютных путей вместо относительных (absolute path traversal). Для защиты необходимо применять различные способы валидации данных, получаемых от пользователя.

Как правило, path traversal атаки, известные также как directory traversal, позволяют злоумышленнику работать с файлами и папками, к которым в обычном случае у него не должно быть доступа.

Relative Path Traversal

Рассмотрим ситуацию, когда для каждого пользователя системы существует своя директория, в которой он хранит конфиденциальные данные. Для доступа к своим файлам пользователь передаёт системе путь относительно этой директории.

Логично предположить, что директории других пользователей находятся по соседству. Тогда последовательность dot-dot-slash ('..\' или '../') позволит получить доступ к файлам абсолютно любого пользователя. Злоумышленник без труда получит доступ к файлу adminPasswords.txt пользователя admin, передав системе в качестве пути следующую строку:

../admin/adminPasswords.txt

Соответственно, для системы, работающей на Windows, будет использоваться обратный слеш ('\'). Для защиты от такой атаки недостаточно просто проверить, что переданная пользователем строка не начинается на '../'. Причина заключается в том, что злоумышленник может достичь своей цели, используя и строку

myFolder/../../admin/adminPasswords.txt

Получается, мы спускаемся в папку myFolder, а затем дважды поднимаемся – как раз до директории, в которой лежат папки для каждого пользователя. Ну и далее уже переходим в папку admin и получаем интересующий файл.

Приведённые примеры иллюстрируют возможности проведения relative path traversal атак. Стоит понимать, что использование dot-dot-slash последовательностей в общем случае позволяет злоумышленнику получить доступ вообще к любому файлу или папке на диске.

Для защиты нужно строить приложение таким образом, чтобы пользователь действительно не мог получить доступ к файлам вне собственной директории. В принципе, самой простой защитой от подобной атаки является проверка отсутствия в строке dot-dot-slash последовательности. К сожалению, для обеспечения полной безопасности этой проверки будет недостаточно.

Absolute Path Traversal

Передача абсолютного пути вместо относительного является чуть более простым вариантом атаки. Допустим, для обработки запроса от пользователя используется следующий код на C#:

private void ProcessFileRequest()
{
  ....
  string userFileRelativePath = request.QueryString["relativePath"];

  string fullPath = Path.Combine(userDirectory,
                                 userFileRelativePath);
  var content = File.ReadAllText(fullPath);

  response.Write(content);
}

Предупреждение PVS-Studio: V5609 Possible path traversal vulnerability. Potentially tainted data from the 'fullPath' variable is used as path.

Пользователь должен иметь доступ только к файлам и папкам внутри директории, путь к которой записан в переменную userDirectory. Используемый в этом коде метод Path.Combine имеет одну важную особенность: если какой-то из его аргументов является абсолютным путём, то все ранее переданные аргументы игнорируются:

Path.Combine(rootFolder, absolutePath) == absolutePath // true

Таким образом, если в request.QueryString["relativePath"] будет записан абсолютный путь, то именно он будет записываться и в fullPath. Получается, злоумышленник сможет получить доступ вообще к любому файлу в системе – достаточно будет просто указать нужный абсолютный путь. По задумке же пользователь должен иметь доступ только к файлам внутри userDirectory.

В подобных случаях система обязана проверять, что переданный пользователем путь действительно является относительным. К примеру, в Windows отличить абсолютный путь можно при помощи проверки на наличие ":". Этот символ всегда используется в абсолютных путях, но при этом он не может содержаться в имени файла или папки.

Дополнительные ссылки

Популярные статьи по теме
Комментарии в коде как вид искусства

Дата: 04 Май 2022

Автор: Сергей Хренов

Приветствую всех программистов, а также сочувствующих. Кто из нас хотя бы раз в жизни не оставлял комментарии в коде? Был ли это ваш код, а может, чужой? Что за комментарии вы написали: полезные или …
Visual Studio 2022 стильно и свежо. История о её поддержке в PVS-Studio

Дата: 15 Фев 2022

Автор: Николай Миронов

Кажется, анонс Visual Studio 2022 был только недавно, и вот она уже вышла. Это означало ровно одно – поддержать данную IDE нужно в ближайшем релизе PVS-Studio. О том, с какими сложностями пришлось ст…
Лучшие срабатывания статического анализатора

Дата: 29 Окт 2021

Автор: Максим Звягинцев

У всех, кто запускал статический анализатор в первый раз на большом проекте, был небольшой шок по поводу сотен, тысяч или даже десятков тысяч предупреждений. Как-то грустно становится после такого. Т…
Зачем нужна техническая поддержка и как в ней не выгореть?

Дата: 01 Сен 2021

Автор: Николай Миронов

Не всем нравится работать в поддержке. Огромное количество людей выгорает на ней. Так может не стоит вообще её иметь? Какую выгоду она несёт? Можно ли как-то не выгорать от поддержки? Попробуем найти…
Как делался новый дизайн сайта PVS-Studio

Дата: 04 Июн 2021

Автор: Инна Пристягина

Сайту PVS-Studio в этом году исполнится 15 лет. Это солидный возраст для любого интернет-ресурса. Далёкий 2006-й в России был признан годом гуманитарных наук. В июне появилась никому не знакомая тогд…

Комментарии (0)

Следующие комментарии
Этот сайт использует куки и другие технологии, чтобы предоставить вам более персонализированный опыт. Продолжая просмотр страниц нашего веб-сайта, вы принимаете условия использования этих файлов. Если вы не хотите, чтобы ваши данные обрабатывались, пожалуйста, покиньте данный сайт. Подробнее →
Принять