OWASP বিভাগ: MASVS-স্টোরেজ: স্টোরেজ
ওভারভিউ
পাথ ট্রাভার্সাল দুর্বলতা দেখা দেয় যখন একজন আক্রমণকারী পাথের কিছু অংশ নিয়ন্ত্রণ করতে পারে যা তারপরে বৈধতা ছাড়াই ফাইলসিস্টেম এপিআইতে পাঠানো হয়। এটি অননুমোদিত ফাইল সিস্টেম অপারেশন হতে পারে। উদাহরণস্বরূপ, একজন আক্রমণকারী বিশেষ অক্ষর ব্যবহার করতে পারে যেমন ../
অপ্রত্যাশিতভাবে রিসোর্স টার্গেট পরিবর্তন করতে, টার্গেটেড ডিরেক্টরির বাইরে গিয়ে।
প্রভাব
ক্রিয়াকলাপ এবং ফাইলের বিষয়বস্তুর উপর নির্ভর করে প্রভাব পরিবর্তিত হয়, তবে সাধারণত একটি ফাইল ওভাররাইট (ফাইল লেখার সময়), ডেটা লিক (ফাইল পড়ার সময়), বা অনুমতি পরিবর্তন (ফাইল/ডিরেক্টরি অনুমতি পরিবর্তন করার সময়) বাড়ে।
প্রশমন
File.getCanonicalPath()
ব্যবহার করে পাথটিকে ক্যানোনিকালাইজ করুন এবং প্রত্যাশিত ডিরেক্টরির সাথে উপসর্গের তুলনা করুন:
কোটলিন
@Throws(IllegalArgumentException::class)
fun saferOpenFile(path: String, expectedDir: String?): File {
val f = File(path)
val canonicalPath = f.canonicalPath
require(canonicalPath.startsWith(expectedDir!!))
return f
}
জাভা
public File saferOpenFile (String path, String expectedDir) throws IllegalArgumentException {
File f = new File(path);
String canonicalPath = f.getCanonicalPath();
if (!canonicalPath.startsWith(expectedDir)) {
throw new IllegalArgumentException();
}
return f;
}
একটি অতিরিক্ত সর্বোত্তম অনুশীলন হল শুধুমাত্র প্রত্যাশিত ফলাফল নিশ্চিত করতে বৈধতা ব্যবহার করা। উদাহরণ নিম্নলিখিত অন্তর্ভুক্ত:
- দুর্ঘটনাজনিত ওভাররাইট রোধ করতে ফাইলটি ইতিমধ্যেই বিদ্যমান কিনা তা পরীক্ষা করা হচ্ছে।
- টার্গেট করা ফাইলটি ডেটা ফাঁস হওয়া বা ভুলভাবে অনুমতি পরিবর্তন রোধ করার জন্য একটি প্রত্যাশিত লক্ষ্য কিনা তা পরীক্ষা করা হচ্ছে।
- ক্যানোনিকাল পাথ থেকে রিটার্ন ভ্যালুতে প্রত্যাশিত অপারেশনের বর্তমান ডিরেক্টরি ঠিক আছে কিনা তা পরীক্ষা করা হচ্ছে।
- একটি পারমিশন সিস্টেম সুস্পষ্টভাবে ক্রিয়াকলাপের জন্য স্কোপ করা হয়েছে তা নিশ্চিত করা, যেমন এটি রুট হিসাবে পরিষেবাগুলি চালাচ্ছে না তা পরীক্ষা করা এবং নির্দেশিকা অনুমতিগুলি নির্দিষ্ট পরিষেবা বা কমান্ডের জন্য স্কোপ করা হয়েছে তা নিশ্চিত করা।
আপনার জন্য প্রস্তাবিত
- দ্রষ্টব্য: জাভাস্ক্রিপ্ট বন্ধ থাকলে লিঙ্ক টেক্সট প্রদর্শিত হয়
- জিপ পাথ ট্রাভার্সাল