Diventa Autore per CoreTech | Scopri di più





Perché l'elenco delle directory è pericoloso?

14/07/20 CoreTech Blog

L'elenco delle directory è una funzione del server Web che visualizza il contenuto della directory quando non esiste un file indice in una directory del sito Web specifica. È pericoloso lasciare attiva questa funzione per il server Web perché porta alla divulgazione di informazioni.

Ad esempio, quando un utente richiede www.acunetix.com senza specificare un file (come index.html , index.php o default.asp ), il server Web elabora questa richiesta, restituisce il file indice per quella directory e il il browser visualizza il sito Web. Tuttavia, se il file indice non esistesse e se l'elenco delle directory fosse attivato, il server Web restituirà invece i contenuti della directory.

Molti webmaster seguono la sicurezza attraverso l'oscurità. Presumono che se non ci sono collegamenti ai file in una directory, nessuno può accedervi. Questo non è vero. Molti scanner di vulnerabilità del Web come Acunetix rilevano facilmente tali directory e tutti i file se l'elenco delle directory è attivato. Ciò significa che anche gli hacker black hat possono trovare facilmente tali file. Questo è il motivo per cui l'elenco delle directory non dovrebbe mai essere attivato, specialmente nel caso di siti Web dinamici e applicazioni Web, compresi i siti WordPress.

Navigazione directory senza elenco directory

Anche se l'elenco delle directory è disabilitato su un server Web, gli utenti malintenzionati potrebbero scoprire e sfruttare le vulnerabilità del server Web che consentono loro di eseguire la navigazione nella directory. Ad esempio, c'era una vecchia vulnerabilità di Apache Tomcat, in cui una gestione impropria di byte null ( %00) e backslash ( \) rendeva incline agli attacchi con elenchi di directory.

Gli aggressori potrebbero anche scoprire gli indici di directory utilizzando i dati memorizzati nella cache o storici contenuti nei database online. Ad esempio, il database della cache di Google potrebbe contenere dati storici per una destinazione, che in precedenza aveva abilitato l'elenco delle directory. Tali dati consentono all'attaccante di ottenere le informazioni necessarie senza dover sfruttare le vulnerabilità.

Esempio di elenco di directory

Un utente invia una richiesta al sito Web www.vulnweb.com/admin/. La risposta dal server include il contenuto della directory dell'amministratore della directory, come mostrato nella schermata seguente.

Dall'elenco di directory sopra riportato, è possibile notare che nella directory di amministrazione è presente una sottodirectory denominata backup, che potrebbe includere informazioni sufficienti per consentire a un utente malintenzionato di elaborare un attacco.

L'aggressore può visualizzare l'intero elenco di file nella directory di backup. Questa directory include file sensibili come file di password, file di database, registri FTP e script PHP. È ovvio che queste informazioni non erano destinate al pubblico.

La configurazione errata del server Web ha portato alla divulgazione dell'elenco dei file e i dati sono disponibili al pubblico. Inoltre, file come questi, come i log FTP, potrebbero contenere altre informazioni sensibili come nomi utente, indirizzi IP e la struttura di directory completa del sistema operativo di web hosting.

Come disabilitare l'elenco delle directory

Per disabilitare l'elenco delle directory, è necessario modificare la configurazione del server Web. Ecco come puoi farlo per i server web più popolari:

Server Web Apache

È possibile disabilitare l'elenco delle directory impostando la direttiva Opzioni nel file httpd.conf di Apache aggiungendo la seguente riga:

<Directory /your/website/directory>Options -Indexes</Directory>

Puoi anche aggiungere questa direttiva nel tuo. htaccess i file ma assicurati di disattivare l'elenco delle directory per l'intero sito, non solo per le directory selezionate.

nginx

L'indicizzazione delle directory è disabilitata per impostazione predefinita in nginx, quindi non è necessario configurare nulla.

Tuttavia, se è stato attivato in precedenza, è possibile disattivarlo aprendo il file di configurazione nginx.conf e cambiando autoindex on in autoindex off.


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!