आप नहीं चाहते कि कोई अवांछित आगंतुक आपके सर्वर के फाइल सिस्टम से गुजरे, लेकिन हमलावरों ने इसे दूर करने का एक तरीका खोज लिया है। आप क्या कर सकते हैं?

जब उपयोगकर्ता आपकी वेबसाइट पर जाते हैं, तो उन्हें भरोसा होता है कि उनका डेटा सुरक्षित है और वे और अन्य उपयोगकर्ता उन फ़ाइलों या फ़ोल्डरों तक नहीं पहुंच सकते जिन्हें देखने के लिए वे अधिकृत नहीं हैं। हालाँकि, यदि आपकी वेबसाइट डायरेक्टरी ट्रैवर्सल के लिए असुरक्षित है, तो हमलावर इस कमजोरी का फायदा उठाकर एक डायरेक्टरी से दूसरी डायरेक्टरी में जा सकते हैं और संवेदनशील फाइलों को देख सकते हैं जिन्हें प्रतिबंधित किया जाना चाहिए।

ये हमले आपकी वेबसाइट के फाइल सिस्टम में भेद्यता का लाभ उठाते हैं और गंभीर सुरक्षा जोखिमों के कारण महत्वपूर्ण जानकारी को उजागर कर सकते हैं। इस लेख में, हम पता लगाएंगे कि डायरेक्टरी ट्रैवर्सल हमले क्या हैं, वे इतने खतरनाक क्यों हैं, और आप अपनी वेबसाइट को उनसे कैसे बचा सकते हैं।

डायरेक्टरी ट्रैवर्सल क्या है?

डायरेक्टरी ट्रैवर्सल को पथ ट्रैवर्सल या डायरेक्टरी क्लाइंबिंग के रूप में भी जाना जाता है। यह उन वेबसाइटों में एक भेद्यता है जहां हमलावर वेब एप्लिकेशन के इनपुट में हेरफेर करके एप्लिकेशन चलाने वाले वेब सर्वर के रूट डायरेक्टरी के बाहर फ़ाइलों तक पहुंचने या पढ़ने में सक्षम होता है।

जब एक डायरेक्टरी ट्रैवर्सल हमला किया जाता है, तो हमलावर पढ़ने में सक्षम होते हैं और कभी-कभी वेब एप्लिकेशन सर्वर पर प्रतिबंधित फ़ाइलों और निर्देशिकाओं में परिवर्तन भी करते हैं। वे सर्वर पर गोपनीय फ़ाइलों जैसे डेटाबेस कॉन्फ़िगरेशन फ़ाइलों, स्रोत कोड फ़ाइलों, पासवर्ड फ़ाइलों और लॉग फ़ाइलों तक पहुँचने में सक्षम हो सकते हैं।

डायरेक्टरी ट्रैवर्सल और सीआईए ट्रायड

एक निर्देशिका ट्रैवर्सल के सभी तीन पहलुओं से समझौता करता है जिसे CIA ट्रायड के नाम से जाना जाता है. CIA तिकड़ी, जो सूचना सुरक्षा के लिए एक व्यापक रूप से मान्यता प्राप्त मॉडल है, गोपनीयता, अखंडता और उपलब्धता के लिए है।

गोपनीयता

डायरेक्ट्री ट्रैवर्सल हमले गोपनीयता भंग करते हैं क्योंकि सिस्टम और अन्य उपयोगकर्ताओं के बारे में जानकारी वाली प्रतिबंधित और संवेदनशील फाइलें हमलावर के लिए सुलभ हो जाती हैं। ऐसी सभी जानकारी जो उपयोगकर्ता से संबंधित नहीं है, गुप्त रखी जानी चाहिए और अनधिकृत व्यक्तियों के लिए सुलभ नहीं होनी चाहिए। उदाहरण के लिए, एक हमलावर उपयोगकर्ताओं के डेटाबेस और उनकी व्यक्तिगत पहचान योग्य जानकारी (पीआईआई) तक पहुंच प्राप्त करता है, सिस्टम की गोपनीयता और उपयोगकर्ता के डेटा का उल्लंघन करता है।

अखंडता

यह ध्यान रखना महत्वपूर्ण है कि साइबर हमलावरों द्वारा आपके वेब सर्वर पर फ़ाइलों को पढ़ने और एक्सेस करने में सक्षम होने के साथ ही एक निर्देशिका ट्रैवर्सल बंद नहीं हो सकता है। यदि आपके सर्वर पर फ़ाइल सिस्टम अनुमतियाँ ठीक से कॉन्फ़िगर नहीं की गई हैं, तो हैकर संशोधित करने में सक्षम हो सकता है या उस पर डेटा की अखंडता से समझौता करते हुए सर्वर पर महत्वपूर्ण फाइलों या निर्देशिकाओं को हटा दें सर्वर। उदाहरण के लिए, हमलावर स्वयं को सर्वर तक व्यवस्थापकीय पहुंच प्रदान करने या सिस्टम फ़ाइलों को हटाने के लिए कॉन्फ़िगरेशन फ़ाइल को संशोधित करने में सक्षम हो सकता है।

उपलब्धता

आपके सर्वर की उपलब्धता से समझौता करने के लिए एक हमलावर कई तरह से डायरेक्टरी ट्रैवर्सल हमले का उपयोग कर सकता है। एक उदाहरण सर्वर पर महत्वपूर्ण फाइलों को हटाना है जो सर्वर के संचालन को बाधित करता है या वेब एप्लिकेशन को अनुत्तरदायी बना देता है। एक अन्य उदाहरण हमलावर विशेषाधिकारों को बढ़ाता है और सर्वर को क्रैश करने के अनुरोधों के साथ ओवरलोड करता है।

डायरेक्टरी ट्रैवर्सल अटैक कैसे काम करता है?

एक निर्देशिका ट्रैवर्सल हमला विभिन्न तरीकों से हो सकता है। जब हमलावरों को संदेह होता है कि एक वेबसाइट डायरेक्टरी ट्रैवर्सल हमलों के लिए असुरक्षित है, तो वे उस वेब एप्लिकेशन को भेजने के लिए दुर्भावनापूर्ण अनुरोध करना शुरू कर देते हैं।

कुछ वेबसाइट URL पैरामीटर के माध्यम से फ़ाइलें प्रदर्शित करती हैं। उदाहरण के लिए, इस वेबसाइट URL को लें: https://www.website.com/download_file.php? फ़ाइल नाम = फ़ाइल.पीडीएफ. इसका मतलब यह है कि वेब एप्लिकेशन "file.pdf" फ़ाइल को सर्वर से संबंधित URL पथ का उपयोग करके कॉल कर रहा है। इस मामले में, आवेदन पथ से पढ़ रहा है: www/var/documents/file.pdf.

डायरेक्ट्री ट्रैवर्सल अटैक का एक सरल उदाहरण डॉटडॉट्सलैश डायरेक्टरी ट्रैवर्सल अटैक है। UNIX और Windows सिस्टम में, ../ प्रतीकों का उपयोग एक निर्देशिका में वापस जाने के लिए किया जाता है। हमलावर दस्तावेज़ के नाम को इससे बदल सकता है ../../../../../etc/passwd. यूआरएल तब ऐसा दिखता है: https://www.website.com/download_file.php? फ़ाइल नाम=../../../../../etc/passwd

इमेज क्रेडिट: मार्को वर्च प्रोफेशनल फोटोग्राफर/फ़्लिकर

सर्वर के फाइल सिस्टम से "/etc/passwd" फ़ाइल को पुनः प्राप्त करने का प्रयास करने के लिए हमलावर कई निर्देशिकाओं को पीछे की ओर ले जाने के लिए वेब एप्लिकेशन में इस पेलोड का उपयोग कर सकता है।

यूनिक्स-आधारित प्रणालियों में, "/etc/passwd" फ़ाइल एक सादा पाठ फ़ाइल है जिसमें इसके बारे में जानकारी होती है सिस्टम पर स्थानीय उपयोगकर्ता खाते, जैसे उपयोगकर्ता नाम, उपयोगकर्ता आईडी, होम निर्देशिका और शेल पसंद। इस फ़ाइल तक पहुंच हमलावरों के लिए उपयोगी हो सकती है क्योंकि यह संभावित उपयोगकर्ता खातों और सिस्टम में कमजोरियों के बारे में जानकारी प्रदान कर सकती है।

निर्देशिका ट्रैवर्सल हमलों के अन्य रूपों में URL एन्कोडिंग, डबल एन्कोडिंग और नल बाइट हमले शामिल हैं।

डायरेक्ट्री ट्रैवर्सल अटैक इतने खतरनाक क्यों हैं?

डायरेक्ट्री ट्रैवर्सल हमलों को बहुत खतरनाक माना जाता है क्योंकि वे लगभग कभी भी स्टैंडअलोन हमले नहीं होते हैं। एक निर्देशिका ट्रैवर्सल भेद्यता का शोषण होने पर कई अन्य कमजोरियाँ हो सकती हैं। इनमें से कुछ कमजोरियों में शामिल हैं:

जानकारी प्रकटीकरण

सूचना प्रकटीकरण तब होता है जब एक हमलावर संवेदनशील जानकारी तक पहुंच प्राप्त करता है जिसे देखने के लिए वह अधिकृत नहीं है। डायरेक्ट्री ट्रैवर्सल हमलों से सूचना प्रकटीकरण भेद्यता हो सकती है क्योंकि वे हमलावरों को वेब एप्लिकेशन के इच्छित दायरे से बाहर फ़ाइलों और निर्देशिकाओं तक पहुंचने की अनुमति देते हैं। डायरेक्ट्री ट्रैवर्सल पेलोड और दुर्भावनापूर्ण अनुरोधों का उपयोग करके, हमलावर किसी सर्वर पर संभावित रूप से संवेदनशील फ़ाइलों और निर्देशिकाओं तक पहुँचने के लिए डायरेक्टरी पदानुक्रम पर चढ़ सकते हैं। पासवर्ड या उपयोगकर्ता डेटा जैसी संवेदनशील जानकारी निकालने के लिए इस भेद्यता का फायदा उठाया जा सकता है।

स्थानीय फ़ाइल समावेशन

निर्देशिका ट्रैवर्सल भी कर सकते हैं स्थानीय फ़ाइल समावेशन (एलएफआई) हमलों का कारण बनता है. LFI वेब अनुप्रयोगों में एक भेद्यता है जो एक हमलावर को उन फ़ाइलों को शामिल करने और निष्पादित करने की अनुमति देता है जो उसी सर्वर पर संग्रहीत होती हैं जो एक LFI में वेब अनुप्रयोग के रूप में होती हैं। हमला, एक हमलावर एक स्थानीय फ़ाइल पथ निर्दिष्ट करने के लिए एक वेब एप्लिकेशन के इनपुट पैरामीटर का उपयोग कर सकता है, जिसे तब उचित तरीके से वेब एप्लिकेशन द्वारा शामिल किया जाता है सत्यापन। यह एक हमलावर को मनमाना कोड निष्पादित करने, संवेदनशील जानकारी देखने या एप्लिकेशन के व्यवहार में हेरफेर करने की अनुमति देता है।

आप डायरेक्टरी ट्रैवर्सल अटैक को कैसे रोक सकते हैं?

शुरुआत करने वालों के लिए, यह सुनिश्चित करने के लिए उपयोगकर्ता इनपुट को संसाधित करने से पहले सत्यापित करें कि इसमें केवल अपेक्षित वर्ण हैं और इसमें कोई विशेष वर्ण या पथ विभाजक नहीं है। उपयोगकर्ता इनपुट की तुलना करने और संदिग्ध मानों को ब्लॉक करने के लिए फ़िल्टर और श्वेतसूचीबद्ध अनुमत मानों का उपयोग करने के लिए एक अन्य अनुशंसा है। लेकिन इन सभी तरीकों को एक अनुभवी हैकर द्वारा दरकिनार किया जा सकता है।

डायरेक्टरी ट्रैवर्सल हमलों को रोकने के लिए सबसे अच्छा तरीका यह है कि उपयोगकर्ताओं को फाइल सिस्टम में पूरी तरह से इनपुट की आपूर्ति करने की अनुमति न दी जाए।

अपनी सुरक्षा के लिए एक सक्रिय दृष्टिकोण अपनाएं

साइबर पारिस्थितिकी तंत्र में बहुत सारी कमजोरियां हैं। अपनी संपत्ति को कमजोरियों से सुरक्षित करने के लिए, आपको नियमित सुरक्षा आकलन करना चाहिए और पैठ परीक्षण संभावित कमजोरियों की पहचान करने और उनका शोषण करने से पहले उन्हें संबोधित करने के लिए हमलावर।

इसके अतिरिक्त, अपने सॉफ़्टवेयर और सिस्टम के लिए नवीनतम सुरक्षा पैच और अपडेट के साथ अद्यतित रहें, क्योंकि इन अपडेट के साथ कई कमजोरियों को पैच किया जा सकता है। साइबर सुरक्षा के लिए एक सक्रिय दृष्टिकोण अपनाकर, आप यह सुनिश्चित करने में मदद कर सकते हैं कि आपके संगठन की संपत्ति कमजोरियों से सुरक्षित है और साइबर खतरों से सुरक्षित है।