ما هو مسار الدليل؟

نشرت: 2023-05-09

من خلال خداع خادم الويب لكشف معلومات محظورة ، يمكن للمهاجمين الحصول على أداة قوية لخرق النظام وإحداث ضرر كبير. اجتياز الدليل هو طريقة شائعة تستخدم لتحقيق ذلك. يمكن أن تؤدي محاولة التنقل خارج مناطق نظام الملفات المحجوزة لموقع ويب معين إلى سرقة البيانات وتنفيذ التعليمات البرمجية التعسفية.

عادةً ما تقيد خوادم الويب الوصول إلى نظام الملفات عن طريق حصر ملفات موقع الويب داخل الدليل الجذر الخاص به ، والمعروف أيضًا باسم المجلد الجذر للمستند. ومع ذلك ، يمكن لمجرمي الإنترنت التحايل على ضوابط الأمان هذه واستغلال أذونات الملفات غير الآمنة. بهذه الطريقة ، يمكنهم الوصول غير المصرح به إلى المعلومات الهامة المخزنة في مكان آخر على خادم الضحية.

نقاط الضعف في تضمين الملفات ، التي يتم تحديدها بانتظام في المكونات الإضافية والسمات ، تجعل مواقع WordPress هدفًا ذا أولوية عالية للهجمات التي تتضمن اجتياز الدليل. وبينما يعد تنفيذ ممارسات الترميز الآمن مهمة لمطوري المكونات الإضافية والقوالب ، فإن تنفيذ ممارسات الأمان الجيدة هو مسؤولية مالكي مواقع الويب.

في هذا الدليل لمسح الدليل ، سوف نستكشف هذه الطريقة الشائعة التي يستخدمها المتسللون لاختراق الدليل الجذر لموقع الويب للوصول إلى البيانات المقيدة. سوف تتعلم كيف يمكّن اجتياز المسار المهاجمين من استغلال ثغرات تضمين الملفات المحلية (LFI) بنجاح لإلحاق الضرر وكيفية حماية موقع WordPress الخاص بك من هذه الأنواع من الهجمات من خلال تنفيذ ممارسات أمنية قوية.

أولاً ، دعونا نلقي نظرة فاحصة على مفاهيم عمليات الخادم الآمنة. وبشكل أكثر تحديدًا ، كيف يتم فصل أنواع البيانات المختلفة في بيئة الخادم وما هو مكان بيانات موقع الويب في هذا النظام البيئي.

اجتياز الدليل

كيف يساعد تقسيم البيانات في تأمين عمليات الخادم

تعتمد مواقع الويب وتطبيقات الويب على الخوادم لتخزين بياناتها. تتم معالجة هذه البيانات بعد ذلك بواسطة خوادم الويب وقواعد البيانات وتطبيقات محددة أخرى قبل تسليمها إلى متصفحات الزوار عبر الإنترنت كصفحات الويب المطلوبة. تعمل مكونات الأجهزة والبرامج الأساسية معًا لإنشاء بنية أساسية قوية تدعم هذه الوظيفة.

ومع ذلك ، تتطلب بنية خادم العميل هذه أيضًا نهجًا واعيًا لأمان الخادم. يجب فصل الخدمات الهامة والمكونات الأخرى لنظام تشغيل الخادم تمامًا عن ملفات المستخدم وبيانات موقع الويب. يُعرف فصل البيانات على نظام الملفات هذا باسم تقسيم البيانات.

يساعد تقسيم البيانات على تأمين الجوانب الأكثر ضعفًا لعمليات الخادم عن طريق فصل أنواع البيانات المختلفة إلى أقسام منفصلة. يساعد تطبيق تقسيم نظام الملفات وآليات الأمان الأخرى على حماية الخوادم من الوصول غير المصرح به إلى المعلومات الحساسة والتنازلات على مستوى النظام. بالإضافة إلى ذلك ، يمكّن تقسيم البيانات إدارة الموارد بكفاءة ويعزز أداء الخادم من خلال فصل البيانات المعدلة بشكل متكرر عن ملفات القراءة فقط في الغالب وعزل بيانات النظام والمستخدم.

التحكم في الوصول إلى خادم الويب: تقييد بيانات موقع الويب بجذور المستند

لعزل بيانات موقع الويب من بيانات النظام ، تستخدم خوادم الويب مفهوم جذور المستند. يتضمن ذلك تقييد ملفات موقع الويب بدليل معين في نظام الملفات ، يُعرف باسم الدليل الجذر لموقع الويب. من خلال تحديد جذر المستند ، يمكن لخادم الويب توجيه الطلبات الواردة لمحتوى موقع الويب هذا والاستجابة لها بشكل صحيح. هذا الدليل الجذر هو نقطة البداية للتعامل مع طلبات الويب لهذا الموقع.

يساعد هذا التقييد في منع الوصول غير المصرح به إلى بيانات الخادم الهامة ، مثل معلومات نظام التشغيل وملفات تكوين المفتاح ، المخزنة خارج الدليل الجذر المعين. هذا يعني أن أي برامج نصية أو محتوى ووظائف أخرى مرتبطة بموقع ويب معين يمكنها فقط الوصول إلى البيانات وتعديلها داخل الدليل الجذر والأدلة الفرعية الخاصة به ، مما يحمي بقية الخادم في حالة حدوث خرق أمني.

بالإضافة إلى جذور المستندات ، تستفيد خوادم الويب من آليات التحكم في الوصول الأخرى لتقييد الوصول إلى بيانات موقع الويب بشكل أكبر. تعتبر أذونات الملفات من أبرز الآليات. تساعد أذونات الملفات في فرض مبدأ الامتياز الأقل ، مما يعني أنه يتم منح مستخدمي النظام أو العمليات الحد الأدنى فقط من الوصول المطلوب لأداء وظائفهم المقصودة.

على الرغم من الأمان القوي لهذا النهج ، يمكن للقراصنة استخدام عدد من التقنيات الضارة لتجاوزها. إحدى هذه الطرق هي اجتياز الدليل. تستغل هجمات اجتياز الدليل نقاط الضعف في رمز موقع الويب وتنفيذ أذونات آمنة لخداع خادم الويب للكشف عن المعلومات المقيدة التي قد يتعذر الوصول إليها من المتصفح.

ما هو مسار الدليل؟

اجتياز الدليل ، المعروف أيضًا باسم اجتياز المسار ، هو أسلوب ضار يهدف إلى منح الوصول إلى الملفات والأدلة المقيدة خارج جذر المستند لموقع الويب المستهدف أو تطبيق الويب المستهدف. يسمح اجتياز المسار للمهاجم بالانتقال عبر نظام ملفات الخادم وصولاً إلى الدليل الجذر والمجلدات المقيدة الأخرى من خلال المتصفح - وهو نوع السلوك الذي لا ينبغي أن يكون ممكنًا في الظروف العادية.

يتم تنفيذ اجتياز الدليل من خلال معالجة المتغيرات التي تشير إلى الملفات باستخدام أحرف خاصة ، تُعرف باسم تسلسلات اجتياز المسار. يتم تفسير التسلسلات مثل dot-dot-slash '../' بواسطة خادم الويب ، مما يجبره على نقل دليل واحد للأعلى في التسلسل الهرمي لنظام الملفات ، والابتعاد عن جذر مستند موقع الويب.

إذا تم تخزين موقع ويب في / home / user / public_html ، فإن توفير تسلسل اجتياز الدليل "../../../etc" سيسمح للمهاجم بالانتقال إلى الدليل / etc ، الذي يخزن تكوين النظام المهم على Linux الخوادم.

إذا تم تعطيل قائمة الدليل في تكوين خادم الويب ، فلن يتمكن المجرم الإلكتروني من عرض محتويات الدليل المطلوب. يمكن أن يزيد ذلك جزئيًا من أمان النظام ويحد من الضرر المحتمل الذي تسببه هجمات اجتياز الدليل حيث سيتعين على المهاجم تحديد الملف الدقيق الذي يريد عرضه في المتصفح. ولكن كما هو الحال في معظم الأوقات ، يعرف المتسللون بالضبط المعلومات التي يبحثون عنها ، فإن تعطيل قائمة الدليل لن يمنعهم من الوصول إليها.

يعد ملف / etc / passwd أحد الأهداف الشائعة لهجمات اجتياز الدليل. على خوادم Linux ، يحتوي الملف / etc / passwd على قائمة المستخدمين الذين تم إنشاؤهم على الخادم. يمكن أن يمنح هذا المتسللين نقطة انطلاق جيدة لهجمات القوة الغاشمة على بيانات اعتماد المستخدمين. As / etc / passwd لديه أذونات ملف 644 ، مما يعني أنه يمكن قراءته لجميع المستخدمين على النظام ، بما في ذلك المستخدم الذي يعمل خادم الويب باسمه. بهذه الطريقة ، يمكن لخادم الويب عرض محتويات الملف من خلال المتصفح.

كيف يعمل اجتياز الدليل؟

كأسلوب خبيث ، نادرًا ما يستخدم اجتياز الدليل كوسيلة وحيدة للوصول إلى المعلومات الحساسة على خوادم الضحايا. أولاً ، يحتاج المهاجمون إلى إيجاد طريقة لاستغلال ثغرة أمنية على موقع الويب المستهدف لإيجاد طريقة لجعله يعرض المعلومات المطلوبة في المتصفح. عندها فقط يتم استخدام اجتياز الدليل للتنقل عبر نظام ملفات خادم الضحية للوصول إلى الأدلة المقيدة.

الثغرات الأمنية لتضمين الملف هي التي تتيح استخدام اجتياز الدليل. تحدث ثغرة في اجتياز الدليل عندما لا يقوم موقع الويب بتعقيم مدخلات المستخدم بشكل صحيح ، مثل مسارات الملفات المتوفرة باستخدام التضمين الديناميكي للملف. مزيج من تضمين الملف المحلي (LFI) وثغرات اجتياز الدليل الموجودة تسمح للمتسللين بالوصول إلى البيانات خارج جذر مستند موقع الويب المستهدف ، مما يكشف عن معلومات الخادم الحساسة.

مثال لمسح الدليل

للحصول على فهم أفضل لكيفية استغلال الثغرات الأمنية لتضمين الملف المحلي والدليل ، دعنا نلقي نظرة على المثال التالي. هذا المثال هو تمثيل مبسط لكيفية استخدام اجتياز الدليل عبر خطأ تضمين ملف.

يضيف مطور الويب محتوى صفحة ويب content.php سيتم استخدامه للسماح لموقع الويب بتحميل صفحات أو مكونات مختلفة ديناميكيًا بناءً على طلب المستخدم. على سبيل المثال ، إذا أراد زائر موقع الويب عرض صفحة "اتصل بنا" ، فقد يتم عرض طلبه في شريط عنوان المتصفح على النحو التالي "https://website.com/content.php؟page=contact_us".

ستستخدم صفحة content.php تقنية تضمين الملف المحلي للإشارة إلى الملف الذي يتوافق مع المعلمة "contact_us" ، والتي قد تحتوي على كود PHP و HTML لصفحة "اتصل بنا" المطلوبة. في هذا المثال ، تعمل صفحة الويب content.php كوحدة تحكم ، تقوم بتحميل الملف المناسب الذي ينشئ المحتوى ديناميكيًا بناءً على مدخلات المستخدم.

ومع ذلك ، إذا لم يتم التحقق من صحة مدخلات المستخدم أو تطهيرها بشكل صحيح ، فيمكن للمهاجمين استغلال تضمين الملف وثغرات اجتياز الدليل لتضمين ملفات عشوائية ، والتي سيتم عرضها بعد ذلك في المتصفح.

على سبيل المثال ، يمكن للمخترق تمرير "../../../../../var/log/apache2/access.log" كقيمة لمعامل استعلام الصفحة - سلسلة من تسلسلات اجتياز الدليل متبوعة عنوان سجل الوصول الرئيسي لخادم الويب Apache في نظام الملفات. بهذه الطريقة ، يمكن للمهاجم عرض محتويات ملف السجل ، الذي يحتوي على معلومات حساسة مثل عناوين IP ، وسلاسل وكيل المستخدم ، وعناوين URL التي يطلبها زوار الموقع.

كيف يمكن لأذونات الملفات أن تسهل عملية المسح عبر الدليل أو تخفف من حدتها

تلعب أذونات الملفات دورًا كبيرًا في ضمان أمان الخادم والموقع الإلكتروني. من خلال قصر الوصول إلى الملف على مستخدمي ومجموعات نظام معينة فقط ، يمكن أن تساعد الأذونات في تسهيل اجتياز الدليل أو تخفيفه.

في هجوم تضمين الملف باستخدام اجتياز الدليل ، لن يتم عرض محتويات الملف المطلوب من قبل المهاجم إلا في المستعرض إذا كانت أذونات الملف الخاصة به تسمح للنظام الذي يستخدم خادم الويب بتشغيله لقراءته. في حين أن بعض الملفات المقيدة مثل / etc / password لها أذونات 644 ، مما يجعلها قابلة للقراءة لجميع مستخدمي النظام ، تظل الملفات الأخرى متاحة فقط للمستخدم الجذر.

يحتوي الملف / etc / shadow ، الذي يحتوي على كلمات مرور مشفرة لجميع المستخدمين على خادم Linux ، على أذونات ملف تبلغ 640 ، مما يجعله غير متاح لأي مستخدم بخلاف الجذر. هذا يجعل من المستحيل على المتسللين الوصول إلى الملف من خلال المتصفح عبر اجتياز الدليل.

كيف تكتشف ثغرات اجتياز الدليل على موقع WordPress الخاص بك؟

يحافظ WordPress core على مستوى عالٍ من الأمان وهو محمي تمامًا من الثغرات الأمنية لإدراج الملفات واجتياز الدليل. ومع ذلك ، فإن خيارات التخصيص العالية التي يوفرها النظام الأساسي تزيد من احتمال وجود هذه الثغرات الأمنية على موقع WordPress. حتى أكثر الإضافات والقوالب شهرة في WordPress يمكن أن تحتوي على عيوب أمنية يتم اكتشافها بانتظام.

تساعدك تقارير ثغرات WordPress الأسبوعية من iThemes على تحديد الثغرات الأمنية التي تم الكشف عنها حديثًا وتصحيحها بسرعة في المكونات الإضافية والسمات في WordPress ، بما في ذلك اجتياز الدليل. ما عليك سوى التحقق من تقارير الثغرات الأمنية لمعرفة ما إذا تم العثور مؤخرًا على أي نقاط ضعف أمنية في المكونات الإضافية التي تستخدمها على موقع WordPress الخاص بك ، بالإضافة إلى المظهر النشط الخاص بك ، ومعرفة ما إذا تم إصدار تصحيح أم لا.

يمكن لـ iThemes Security Pro أتمتة عملية فحص موقع WordPress الخاص بك بحثًا عن نقاط الضعف وإصلاح العيوب التي تم تحديدها بسرعة نيابة عنك. سيقوم iThemes Security Pro بإجراء فحص متقدم للثغرات الأمنية مرتين في اليوم ، وإرسال بريد إلكتروني إليك في حالة اكتشاف أي ثغرات أمنية ، وتثبيت تحديث تلقائيًا في حالة توفر إصلاح أمني.

كيفية الدفاع ضد اجتياز الدليل؟

يعد استغلال الثغرات الموجودة في المكونات الإضافية والسمات أحد أكبر نواقل الهجوم التي يستخدمها المتسللون للوصول غير المصرح به ، وسرقة البيانات الحساسة ، وتحميل البرامج الضارة ، بما في ذلك القذائف الخلفية ، إلى مواقع WordPress. وعلى الرغم من أن اتباع ممارسات الترميز الآمن يقع في نطاق مسؤوليات مطوري المكونات الإضافية والقوالب ، فإن مالكي مواقع WordPress هم المسؤولون عن تنفيذ تدابير الحماية محليًا. فقط النهج متعدد الأوجه لأمن WordPress يمكن أن يساعد في تقليل خطر الوقوع ضحية للهجمات السيبرانية المتطورة الحديثة.

حافظ على تحديث جميع البرامج

يعد الحفاظ على WordPress الأساسي والإضافات النشطة والقالب المختار محدثًا إلى أحدث إصدار متاح هو الخطوة الأولى نحو القضاء على اجتياز الدليل ونقاط الضعف الخطيرة الأخرى على مستوى التطبيق. نظرًا لتحديد عيوب أمنية جديدة في البرنامج الذي يعمل على تشغيل موقع WordPress الخاص بك ، فمن الأهمية بمكان تثبيت تصحيحات الأمان بمجرد توفرها. قبل معالجة الثغرة الأمنية المكتشفة بواسطة البرنامج المساعد أو مطور السمة ، يمكن تعطيل الجزء المتأثر من البرنامج لتقليل سطح الهجوم.

يمكن أن يكون تتبع تحديثات المكونات الإضافية والسمات مهمة صعبة ، ولكن مع iThemes Security Pro ، يمكن لمالكي مواقع الويب الوصول إلى حل شامل يبسط العملية ويساعد على ضمان بقاء مواقع الويب محدثة ومحمية من الثغرات الأمنية. توفر ميزة إدارة الإصدار تحديثات برامج تلقائية لحماية موقع WordPress الخاص بك.

تكوين أذونات الملفات الآمنة

توفر أذونات ملف WordPress الآمنة طبقة إضافية من الدفاع ضد الهجمات التي تهدف إلى الوصول إلى معلومات الموقع والخادم الحساسة. وعلى الرغم من أنك نادرًا ما تحتاج إلى تغيير أذونات الملفات الخاصة بملفات تكوين النظام الهامة وبيانات الخادم المقيدة الأخرى ، فإن مسؤولية إعداد أذونات آمنة لملفات موقع الويب تقع غالبًا على عاتق مالك موقع الويب.

يمكن أن يساعد الاحتفاظ بمعلومات WordPress الهامة مثل ملف wp-config.php بشكل فعال في منع التسويات عبر الحسابات من خلال الروابط الرمزية لهجمات تضمين الملفات التي تستغل نقاط الضعف في اجتياز الدليل. تساعد عمليات التحقق من أذونات الملفات في iThemes Security Pro مالكي مواقع الويب على ضمان تنفيذ آلية الأمان المهمة هذه بشكل صحيح على مواقع WordPress الخاصة بهم.

تطبيق جدار حماية تطبيق الويب

تعمل جدران الحماية عن طريق تصفية طلبات الويب الضارة التي تطابق الأنماط المعروفة أو تعرض أنماطًا شاذة قبل أن يتم تمريرها إلى خادم الويب. كخط دفاع أول قوي ضد مجموعة واسعة من الهجمات الإلكترونية التي يقودها الروبوت ، مثل رفض الخدمة (Dos) ورفض الخدمة الموزع (DDoS) وهجمات حقن البيانات مثل البرمجة النصية عبر المواقع (XSS) و SQL الحقن (SQLi).

يمكن أن يؤدي تنفيذ جدار حماية لتطبيق الويب (WAF) أو مزيج من حل منع التطفل المستند إلى المضيف والقائم على السحابة إلى تقليل احتمالية نجاح محاولة الاختراق بشكل كبير. تعمل جدران حماية تطبيقات الويب كطبقة دفاع ثانية ضد تضمين الملفات وثغرات اجتياز الدليل ، وتضمن أن المتسللين يمكنهم استغلال أي نقاط ضعف أمنية موجودة في الإصدارات غير المصححة من المكونات الإضافية والسمات.

باستخدام IThemes Security Pro ، تساعد الحماية من القوة الغاشمة وحلول إدارة الروبوتات المضمنة في إيقاف الروبوتات السيئة وتصفية طلبات الويب الضارة من الوصول إلى موقع الويب الخاص بك. مع إضافة مصادقة متعددة العوامل مدعومة بمفاتيح مرور مع تسجيلات دخول بيومترية ، توفر مجموعة الأمان الشاملة هذه نهجًا متعدد الأوجه للدفاع عن موقع الويب الخاص بك ضد أنواع مختلفة من التهديدات الأمنية.

قم بتأمين موقع WordPress الخاص بك باستخدام iThemes Security Pro

تشكل نقاط الضعف في تضمين الملفات واجتياز الدليل تهديدًا كبيرًا لأمان موقع الويب ، حيث يتم استغلالها بشكل متكرر من قبل المتسللين الذين يتطلعون إلى الوصول غير المصرح به إلى البيانات الحساسة أو تنفيذ تعليمات برمجية ضارة على خادم الضحية. باستخدام تسلسلات اجتياز الدليل وتزويد موقع ويب ضعيف بالمسار إلى بيانات معينة ، يمكن للمهاجم خداع خادم الويب لكشف معلومات الخادم وموقع الويب المحظورة.

على الرغم من دراستها والاعتراف بها على نطاق واسع ، إلا أن اجتياز الدليل لا يزال مصدر قلق كبير لمواقع WordPress التي تعتمد على برامج قديمة وتفتقر إلى تدابير الأمان المناسبة. يمكن أن يؤدي إجراء تحديثات WordPress الأساسية والسمات والمكونات الإضافية في الوقت المناسب ، وتكوين أذونات الملفات الآمنة ، وتنفيذ جدار حماية لتطبيق الويب إلى تقليل مخاطر تعرض موقع الويب الخاص بك لهجمات تضمين الملفات التي تزيد من اجتياز الدليل.

يمكن أن يساعدك iThemes Security Pro في الدفاع عن موقع WordPress الخاص بك ضد مجموعة واسعة من التهديدات السيبرانية من خلال تقديم نهج شامل ومتعدد الأوجه لأمان موقع الويب. من خلال فحص الثغرات الأمنية المتقدمة ، وتحديثات البرامج التلقائية ، وحلول إدارة الروبوت القوية المدمجة ، يعمل iThemes Security Pro كمستشار للأمان الشخصي ، مما يحافظ على موقع WordPress الخاص بك آمنًا وآمنًا في جميع الأوقات.