Maison  >  Article  >  interface Web  >  Sécurisation des chemins de fichiers : prévention des attaques par traversée de répertoires

Sécurisation des chemins de fichiers : prévention des attaques par traversée de répertoires

Susan Sarandon
Susan Sarandonoriginal
2024-10-21 22:56:30348parcourir

Securing File Paths: Preventing Directory Traversal Attacks

Une mauvaise gestion des chemins de fichiers peut entraîner des vulnérabilités de sécurité appelées attaques par traversée de répertoires. Ces vulnérabilités permettent à un attaquant d'accéder à des fichiers arbitraires sur le serveur.

Qu’est-ce qu’une attaque par traversée de répertoire ?

Une attaque par traversée de répertoire se produit lorsqu'un attaquant manipule les chemins de fichiers pour accéder à des fichiers en dehors du répertoire prévu. Par exemple, si une application utilise un chemin de fichier fourni par l'utilisateur sans validation, un attaquant pourrait utiliser un chemin tel que ../../etc/passwd pour accéder aux fichiers sensibles sur le serveur.

Exemple d'attaque par traversée de répertoire :

  1. Code vulnérable :
const filePath = `public/uploads/${req.params.fileName}`;

Imaginez que vous disposiez d'une fonction de téléchargement de fichiers qui permet aux utilisateurs de télécharger des fichiers en fournissant un identifiant. L'application peut construire le chemin du fichier directement à partir de l'entrée de l'utilisateur.

  1. Entrée malveillante :
/public/uploads/../../secret.txt

Ici, un attaquant pourrait fournir une entrée malveillante telle que ../../secret.txt, conduisant à un accès involontaire au fichier.

  1. Conséquences :

Si l'application ne valide pas cette entrée, elle pourrait exposer des fichiers sensibles, tels que des fichiers de configuration ou des données utilisateur, à l'attaquant.

Exemple de prévention de ce type d'attaques

import path from 'path';
import fs from 'fs/promises';
import { RequestHandler, NextFunction } from 'express';

// Point: 1
const BASE_DIRECTORY = path.resolve(__dirname, 'public/uploads');

export const downloadAttachment: RequestHandler = async (req, res, next: NextFunction) => {
    // Point: 2
    const { fileName } = req.params; 

    // Point: 3
    const filePath = path.join(BASE_DIRECTORY, fileName);
    const resolvedPath = path.resolve(filePath);

    // Point: 4
    if (!resolvedPath.startsWith(BASE_DIRECTORY)) {
        return res.status(400).json({ message: "Invalid file path" });
    }

    try {
        // Point: 5
        await fs.access(resolvedPath);

        // Point: 6
        res.download(resolvedPath, path.basename(fileName), (err) => {
            if (err) {
                return next(err);
            }
        });
    } catch {
        // Point: 7
        return res.status(404).json({ message: "File not found" });
    }
};

Points clés expliqués :

  1. Définition du répertoire de base : établit un répertoire fixe pour les téléchargements de fichiers afin de restreindre l'accès.

  2. Extraction du nom du fichier : récupère le nom du fichier demandé à partir des paramètres de l'URL.

  3. Construction du chemin de fichier : Combine le répertoire de base avec le nom de fichier demandé pour créer un chemin complet.

  4. Validation du chemin : garantit que le chemin du fichier résolu se trouve dans le répertoire de base désigné pour empêcher tout accès non autorisé.

  5. Vérification de l'existence du fichier : vérifie de manière asynchrone si le fichier existe au chemin construit.

  6. Gestion du téléchargement de fichiers : lance le téléchargement du fichier et gère les erreurs pouvant survenir au cours du processus.

  7. Gestion des erreurs pour les fichiers manquants : envoie une réponse 404 si le fichier demandé n'existe pas.


Reconnaissance : ce document fait référence aux informations de PortSwigger Web Security et de ChatGPT.


Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn