✍️ حمله Path Traversal
شکل فوق بخشی از رویداد ثبت شده از حمله path traversal در اسپلانک را نشان میدهد. حمله path traversal از جمله حملات تحت وبی است که هدف آن دستیابی به فایلها و دایرکتوریهای ذخیره شده در خارج از پوشه root وب است که با دستکاری متغیرهای ارجاع داده شده به فایلها از طریق توالی "/.." یا آدرسدهی مطلق به مسیر فایلها صورت میگیرد. این حمله با نامهای دیگری چون dot-dot-slash، directory traversal، directory climbing و backtracking نیز شناخته میشود.
در مجموعه قوانین ET Pro، چندین قواعد برای شناسایی این حمله وجود دارد که یک نمونه از آنها در زیر مشاهده میشود:
alert http $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"GPL EXPLOIT unicode directory traversal attempt"; flow:to_server,established; content:"/..%c0%af../"; http_raw_uri; nocase; reference:bugtraq,1806; reference:cve,2000-0884; reference:nessus,10537; classtype:web-application-attack; sid:2100981; rev:14;)
#path_traversal_attack
♻️ @HyperSec
شکل فوق بخشی از رویداد ثبت شده از حمله path traversal در اسپلانک را نشان میدهد. حمله path traversal از جمله حملات تحت وبی است که هدف آن دستیابی به فایلها و دایرکتوریهای ذخیره شده در خارج از پوشه root وب است که با دستکاری متغیرهای ارجاع داده شده به فایلها از طریق توالی "/.." یا آدرسدهی مطلق به مسیر فایلها صورت میگیرد. این حمله با نامهای دیگری چون dot-dot-slash، directory traversal، directory climbing و backtracking نیز شناخته میشود.
در مجموعه قوانین ET Pro، چندین قواعد برای شناسایی این حمله وجود دارد که یک نمونه از آنها در زیر مشاهده میشود:
alert http $EXTERNAL_NET any -> $HTTP_SERVERS any (msg:"GPL EXPLOIT unicode directory traversal attempt"; flow:to_server,established; content:"/..%c0%af../"; http_raw_uri; nocase; reference:bugtraq,1806; reference:cve,2000-0884; reference:nessus,10537; classtype:web-application-attack; sid:2100981; rev:14;)
#path_traversal_attack
♻️ @HyperSec