Accueil Technologie

Qu’est-ce qu’une attaque par détournement de répertoire et comment l’éviter ?

Lorsque les utilisateurs visitent votre site web, ils pensent que leurs données sont sécurisées et qu’eux-mêmes et les autres utilisateurs ne peuvent pas accéder à des fichiers ou à des dossiers qu’ils ne sont pas autorisés à voir. Cependant, si votre site web est vulnérable à la traversée de répertoire, les attaquants peuvent exploiter cette faiblesse pour se déplacer d’un répertoire à l’autre et voir des fichiers sensibles qui devraient être restreints.

Ces attaques tirent parti d’une vulnérabilité du système de fichiers de votre site web et peuvent exposer des informations critiques, ce qui entraîne de graves risques pour la sécurité. Dans cet article, nous verrons ce que sont les attaques par traversée de répertoire, pourquoi elles sont si dangereuses et comment vous pouvez en protéger votre site web.


Qu’est-ce que le Directory Traversal ?

La traversée de répertoire est également connue sous le nom de traversée de chemin ou d’escalade de répertoire. Il s’agit d’une vulnérabilité dans les sites web où l’attaquant est capable d’accéder ou de lire des fichiers en dehors du répertoire racine du serveur web qui exécute l’application en manipulant l’entrée de l’application web.

Lorsqu’une attaque par traversée de répertoire est effectuée, les attaquants sont en mesure de lire et parfois même de modifier des fichiers et des répertoires restreints sur le serveur de l’application web. Ils peuvent être en mesure d’accéder à des fichiers confidentiels sur le serveur tels que les fichiers de configuration de la base de données, les fichiers de code source, les fichiers de mots de passe et les fichiers journaux.

Traversée de répertoires et triade de la CIA

Une intrusion dans un répertoire compromet les trois aspects de ce que l’on appelle la triade CIA. La triade CIA, qui est un modèle largement reconnu pour la sécurité de l’information, signifie Confidentialité, Intégrité et Disponibilité.

Confidentialité

Les attaques par traversée de répertoire portent atteinte à la confidentialité car les fichiers restreints et sensibles contenant des informations sur le système et les autres utilisateurs deviennent accessibles à l’attaquant. Toutes les informations qui n’appartiennent pas à un utilisateur doivent être tenues secrètes et ne doivent pas être accessibles à des personnes non autorisées. Par exemple, un pirate qui accède à la base de données des utilisateurs et à leurs informations personnelles identifiables (IPI) porte atteinte à la confidentialité du système et des données de l’utilisateur.

Photo de l'icône de sécurité

Intégrité

Il est important de noter qu’une traversée de répertoire ne se limite pas à la possibilité pour les cyberattaquants de lire et d’accéder aux fichiers de votre serveur web. Si les autorisations du système de fichiers sur votre serveur ne sont pas configurées correctement, le pirate peut être en mesure de modifier ou de supprimer des fichiers ou des répertoires importants sur le serveur, compromettant ainsi l’intégrité des données sur ce serveur. Par exemple, le pirate peut être en mesure de modifier un fichier de configuration pour s’octroyer un accès administratif au serveur ou supprimer des fichiers système.

Disponibilité

Un pirate peut utiliser l’attaque par traversée de répertoire de plusieurs façons pour compromettre la disponibilité de votre serveur. Un exemple est la suppression de fichiers critiques sur le serveur qui perturbe le fonctionnement du serveur ou provoque l’absence de réponse de l’application web. Un autre exemple est l’escalade des privilèges par l’attaquant, qui surcharge le serveur de requêtes et le fait tomber en panne.

Comment fonctionne une attaque par détournement de répertoire ?

Une attaque par traversée de répertoire peut se produire de différentes manières. Lorsque les attaquants soupçonnent qu’un site web est vulnérable aux attaques par traversée de répertoire, ils commencent à élaborer des requêtes malveillantes à envoyer à cette application web.

Certains sites web affichent des fichiers via le paramètre URL. Prenons, par exemple, l’URL de ce site web : https://www.website.com/download_file.php?filename=file.pdf. Cela signifie que l’application web appelle le fichier « file.pdf » depuis le serveur en utilisant un chemin URL relatif. Dans ce cas, l’application lit à partir du chemin : www/var/documents/file.pdf.

Un exemple simple d’attaque par traversée de répertoire est l’attaque par traversée de répertoire dotdotslash. Dans les systèmes UNIX et Windows, la balise ../ sont utilisés pour remonter d’un répertoire. L’attaquant peut remplacer le nom du document par ../../../../../../etc/passwd. L’URL se présente alors comme suit : https://www.website.com/download_file.php?filename=../../../../../etc/passwd

image d'une phrase de mot de passe cachée sur fond blanc
Crédit photo : Marco Verch Professional Photographer/Flickr

Un attaquant pourrait utiliser cette charge utile dans l’application web pour traverser plusieurs répertoires en sens inverse et tenter de récupérer le fichier « /etc/passwd » dans le système de fichiers du serveur.

Dans les systèmes Unix, le fichier « /etc/passwd » est un fichier texte qui contient des informations sur les comptes d’utilisateurs locaux du système, telles que les noms d’utilisateurs, les identifiants, les répertoires personnels et les préférences de l’interpréteur de commandes. L’accès à ce fichier peut être utile aux attaquants car il peut fournir des informations sur les comptes d’utilisateurs potentiels et les vulnérabilités du système.

D’autres formes d’attaques par traversée de répertoire incluent le codage URL, le double codage et les attaques par octets nuls.

Pourquoi les attaques par traversée de répertoire sont-elles si dangereuses ?

Les attaques par traversée de répertoire sont considérées comme très dangereuses parce qu’elles ne sont presque jamais des attaques autonomes. Une fois exploitée, une vulnérabilité de traversée de répertoire peut conduire à de multiples autres vulnérabilités. Certaines de ces vulnérabilités sont les suivantes :

Divulgation d’informations

La divulgation d’informations se produit lorsqu’un attaquant accède à des informations sensibles qu’il n’est pas autorisé à voir. Les attaques par traversée de répertoire peuvent conduire à des vulnérabilités de divulgation d’information car elles permettent aux attaquants d’accéder à des fichiers et des répertoires en dehors du champ d’application prévu d’une application web. En utilisant des charges utiles de traversée de répertoire et des requêtes malveillantes, les attaquants peuvent remonter la hiérarchie des répertoires et potentiellement accéder à des fichiers et répertoires sensibles sur un serveur. Cette vulnérabilité peut être exploitée pour extraire des informations sensibles telles que des mots de passe ou des données utilisateur.

Inclusion de fichiers locaux

La traversée de répertoire peut également conduire à des attaques par inclusion de fichiers locaux (LFI). LFI est une vulnérabilité dans les applications web qui permet à un attaquant d’inclure et d’exécuter des fichiers qui sont stockés sur le même serveur que l’application web. Dans une attaque LFI, un attaquant peut utiliser les paramètres d’entrée d’une application web pour spécifier un chemin d’accès à un fichier local, qui est ensuite inclus par l’application web sans validation appropriée. Cela permet à un attaquant d’exécuter un code arbitraire, de visualiser des informations sensibles ou de manipuler le comportement de l’application.

illustration du bouclier de sécurité

Comment prévenir une attaque par détournement de répertoire ?

Pour commencer, validez les entrées des utilisateurs avant de les traiter afin de vous assurer qu’elles ne contiennent que les caractères attendus et qu’elles ne contiennent pas de caractères spéciaux ou de séparateurs de chemin. Il est également recommandé d’utiliser des filtres et des valeurs autorisées sur liste blanche pour comparer les entrées des utilisateurs et bloquer les valeurs suspectes. Mais toutes ces méthodes peuvent être contournées par un pirate expérimenté.

La meilleure approche pour prévenir les attaques par traversée de répertoire consiste à ne pas autoriser les utilisateurs à fournir des données au système de fichiers.

Adoptez une approche proactive de votre sécurité

Il existe de nombreuses vulnérabilités dans le cyberécosystème. Pour protéger vos actifs contre ces vulnérabilités, vous devez procéder régulièrement à des évaluations de la sécurité et à des tests de pénétration afin d’identifier les faiblesses potentielles et d’y remédier avant qu’elles ne puissent être exploitées par des attaquants.

En outre, tenez-vous au courant des derniers correctifs et mises à jour de sécurité pour vos logiciels et systèmes, car de nombreuses vulnérabilités peuvent être corrigées grâce à ces mises à jour. En adoptant une approche proactive de la cybersécurité, vous pouvez faire en sorte que les actifs de votre organisation soient protégés contre les vulnérabilités et restent à l’abri des cybermenaces.

Leave your vote

0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest
0 Commentaires
Commentaires en ligne
Afficher tous les commentaires

Log In

Forgot password?

Don't have an account? Register

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.

0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x

Newsletter

inscrivez vous pour recevoir nos actualités

Actualités, astuces, bons plans et cadeaux !