to the top
close form
Для получения триального ключа
заполните форму ниже
Team license
Enterprise license
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Запросите информацию о ценах
Новая лицензия
Продление лицензии
--Выберите валюту--
USD
EUR
* Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Бесплатная лицензия PVS-Studio для специалистов Microsoft MVP
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Для получения лицензии для вашего открытого
проекта заполните, пожалуйста, эту форму
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
Мне интересно попробовать плагин на:
** Нажимая на кнопку, вы даете согласие на обработку
своих персональных данных. См. Политику конфиденциальности

close form
check circle
Ваше сообщение отправлено.

Мы ответим вам на


Если вы так и не получили ответ, пожалуйста, проверьте папку
Spam/Junk и нажмите на письме кнопку "Не спам".
Так Вы не пропустите ответы от нашей команды.

Path Traversal

15 Июл 2021

Атаки типа path traversal позволяют злоумышленнику получать несанкционированный доступ к различным файлам и папкам системы. Как правило, такие атаки предполагают использование dot-dot-slash последовательностей (relative path traversal) или абсолютных путей вместо относительных (absolute path traversal). Для защиты необходимо применять различные способы валидации данных, получаемых от пользователя.

Как правило, path traversal атаки, известные также как directory traversal, позволяют злоумышленнику работать с файлами и папками, к которым в обычном случае у него не должно быть доступа.

Relative Path Traversal

Рассмотрим ситуацию, когда для каждого пользователя системы существует своя директория, в которой он хранит конфиденциальные данные. Для доступа к своим файлам пользователь передаёт системе путь относительно этой директории.

Логично предположить, что директории других пользователей находятся по соседству. Тогда последовательность dot-dot-slash ('..\' или '../') позволит получить доступ к файлам абсолютно любого пользователя. Злоумышленник без труда получит доступ к файлу adminPasswords.txt пользователя admin, передав системе в качестве пути следующую строку:

../admin/adminPasswords.txt

Соответственно, для системы, работающей на Windows, будет использоваться обратный слеш ('\'). Для защиты от такой атаки недостаточно просто проверить, что переданная пользователем строка не начинается на '../'. Причина заключается в том, что злоумышленник может достичь своей цели, используя и строку

myFolder/../../admin/adminPasswords.txt

Получается, мы спускаемся в папку myFolder, а затем дважды поднимаемся – как раз до директории, в которой лежат папки для каждого пользователя. Ну и далее уже переходим в папку admin и получаем интересующий файл.

Приведённые примеры иллюстрируют возможности проведения relative path traversal атак. Стоит понимать, что использование dot-dot-slash последовательностей в общем случае позволяет злоумышленнику получить доступ вообще к любому файлу или папке на диске.

Для защиты нужно строить приложение таким образом, чтобы пользователь действительно не мог получить доступ к файлам вне собственной директории. В принципе, самой простой защитой от подобной атаки является проверка отсутствия в строке dot-dot-slash последовательности. К сожалению, для обеспечения полной безопасности этой проверки будет недостаточно.

Absolute Path Traversal

Передача абсолютного пути вместо относительного является чуть более простым вариантом атаки. Допустим, для обработки запроса от пользователя используется следующий код на C#:

private void ProcessFileRequest()
{
  ....
  string userFileRelativePath = request.QueryString["relativePath"];

  string fullPath = Path.Combine(userDirectory,
                                 userFileRelativePath);
  var content = File.ReadAllText(fullPath);

  response.Write(content);
}

Предупреждение PVS-Studio: V5609 Possible path traversal vulnerability. Potentially tainted data from the 'fullPath' variable is used as path.

Пользователь должен иметь доступ только к файлам и папкам внутри директории, путь к которой записан в переменную userDirectory. Используемый в этом коде метод Path.Combine имеет одну важную особенность: если какой-то из его аргументов является абсолютным путём, то все ранее переданные аргументы игнорируются:

Path.Combine(rootFolder, absolutePath) == absolutePath // true

Таким образом, если в request.QueryString["relativePath"] будет записан абсолютный путь, то именно он будет записываться и в fullPath. Получается, злоумышленник сможет получить доступ вообще к любому файлу в системе – достаточно будет просто указать нужный абсолютный путь. По задумке же пользователь должен иметь доступ только к файлам внутри userDirectory.

В подобных случаях система обязана проверять, что переданный пользователем путь действительно является относительным. К примеру, в Windows отличить абсолютный путь можно при помощи проверки на наличие ":". Этот символ всегда используется в абсолютных путях, но при этом он не может содержаться в имени файла или папки.

Дополнительные ссылки

Популярные статьи по теме
Обзор плагина PVS-Studio для Visual Studio Code

Дата: 02 Фев 2023

Автор: Андрей Москалёв

Благодаря новому плагину PVS-Studio преимущества статического анализа теперь доступны и при работе с редактором Visual Studio Code. В этой статье мы разберём использование плагина от этапа установки …
Изменения в PVS-Studio, о которых полезно знать

Дата: 31 Янв 2023

Автор: Сергей Васильев

В этой статье расскажу о том, что появилось в PVS-Studio за последние три года, и чем это полезно пользователям анализатора. Статья модульная: можно не читать от начала до конца, а посмотреть только …
C++ — язык 2022 года. Почему так, и что с другими языками?

Дата: 20 Янв 2023

Автор: Сергей Васильев

C++ становится языком 2022 года по версии TIOBE, обгоняя Python. Rust, C#, Go и прочие — далеко позади. Странно? Сейчас разберёмся.
PVS-Studio в 2022 году

Дата: 19 Янв 2023

Автор: Полина Алексеева

На дворе январь 2023, а значит, самое время подвести итоги уже прошлого 2022 года. Мы расскажем, чем занимались, и покажем, что нового появилось в анализаторе за это время. Давайте вместе взглянем на…
PVS-Studio: 2 фишки для быстрого старта

Дата: 08 Дек 2022

Автор: Сергей Васильев

В этой заметке расскажу, как легко начать использовать PVS-Studio. Рассмотрим два сценария: когда вы пробуете анализатор впервые и когда внедряете его в проект.

Комментарии (0)

Следующие комментарии next comments
close comment form
Unicorn with delicious cookie
Мы используем куки, чтобы пользоваться сайтом было удобно.
Хорошо