This attack targets the encoding of the Slash characters. An adversary would try to exploit common filtering problems related to the use of the slashes characters to gain access to resources on the target host. Directory-driven systems, such as file systems and databases, typically use the slash character to indicate traversal between directories or other container components. For murky historical reasons, PCs (and, as a result, Microsoft OSs) choose to use a backslash, whereas the UNIX world typically makes use of the forward slash. The schizophrenic result is that many MS-based systems are required to understand both forms of the slash. This gives the adversary many opportunities to discover and abuse a number of common filtering problems. The goal of this pattern is to discover server software that only applies filters to one version, but not the other.
Description
Attack Execution Flow
Step 1
Explore[Survey the application for user-controllable inputs] Using a browser, an automated tool or by inspecting the application, an adversary records all entry points to the application.
Use a spidering tool to follow and record all links and analyze the web pages to find entry points. Make special note of any links that include parameters in the URL.
Use a proxy tool to record all user input entry points visited during a manual traversal of the web application.
Use a browser to manually explore the website and analyze how it is constructed. Many browsers' plugins are available to facilitate the analysis or automate the discovery.
Manually inspect the application to find entry points.
[Survey the application for user-controllable inputs] Utilizzando un browser, uno strumento automatizzato o ispezionando l'applicazione, un adversary registra tutti i punti di ingresso dell'applicazione.
Utilizza uno strumento di spidering per seguire e registrare tutti i link e analizzare le pagine web per individuare i punti di ingresso. Prendi nota in particolare di eventuali link che includono parametri nell'URL.
Utilizza uno strumento proxy per registrare tutti i punti di ingresso di input utente visitati durante una navigazione manuale dell'applicazione web.
Utilizza un browser per esplorare manualmente il sito e analizzare come è strutturato. Sono disponibili numerosi plugin per browser che facilitano l'analisi o automatizzano la scoperta.
Ispeziona manualmente l'applicazione per trovare i punti di ingresso.
Attack Techniques
-
Manually inspect the application to find entry points.
-
Use a browser to manually explore the website and analyze how it is constructed. Many browsers' plugins are available to facilitate the analysis or automate the discovery.IT: Ispeziona manualmente l'applicazione per individuare i punti di ingresso.
-
Use a spidering tool to follow and record all links and analyze the web pages to find entry points. Make special note of any links that include parameters in the URL.IT: Ispeziona manualmente l'applicazione per individuare i punti di ingresso.
-
Use a proxy tool to record all user input entry points visited during a manual traversal of the web application.IT: Ispeziona manualmente l'applicazione per individuare i punti di ingresso.
Step 2
Experiment[Probe entry points to locate vulnerabilities] The adversary uses the entry points gathered in the 'Explore' phase as a target list and looks for areas where user input is used to access resources on the target host. The adversary attempts different encodings of slash characters to bypass input filters.
Try both backslash and forward slash characters
Try different encodings for slash characters such as %5C
[Individuare i punti di ingresso per localizzare vulnerabilità] L'avversario utilizza i punti di ingresso raccolti nella fase "Esplora" come lista di obiettivi e cerca aree in cui l'input dell'utente viene utilizzato per accedere alle risorse sull'host target. L'avversario tenta diverse codifiche dei caratteri slash per aggirare i filtri di input.
Prova sia il carattere backslash che il carattere slash
Prova diverse codifiche per i caratteri slash come %5C
Attack Techniques
-
Try both backslash and forward slash characters
-
Try different encodings for slash characters such as %5CIT: Prova sia il carattere backslash (\) sia quello slash (/).
Step 3
Exploit[Traverse application directories] Once the adversary determines how to bypass filters that filter out slash characters, they will manipulate the user input to include slashes in order to traverse directories and access resources that are not intended for the user.
[Traversa directory dell'applicazione] Una volta che l'attaccante determina come aggirare i filtri che bloccano i caratteri slash, manipolerà l'input dell'utente per includere slash al fine di attraversare directory e accedere a risorse non destinate all'utente.