Nous avons couvert la vulnérabilité de traversée de répertoire pour résoudre le défi 007 dans le laboratoire gratuit OWASP Hackademic.

La traversée de répertoire est un autre nom pour la traversée de chemin. Un attaquant peut lire n'importe quel fichier sur le serveur sur lequel le programme s'exécute grâce à ces vulnérabilités.

Un attaquant peut occasionnellement être capable d'écrire dans n'importe quel fichier du serveur, ce qui lui donnerait la possibilité de modifier le comportement ou les données de l'application et éventuellement de prendre le contrôle total de la machine.

De nombreux programmes qui intègrent les entrées de l'utilisateur dans les chemins de fichiers ont mis en place des mesures anti-traversement de chemin. Ceux-ci peuvent souvent être contournés.
Plusieurs méthodes peuvent être disponibles pour contourner la défense si un programme supprime ou empêche les séquences de parcours de répertoire du nom de fichier fourni par l'utilisateur.

Notes pratiques de Burp Suite

Le cours pratique complet sur les tests d’intrusion d’applications Web

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles