Julgue o item a seguir, a respeito de testes de invasão em a...
Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a letra E - errado.
Um ataque do tipo path transversal, também conhecido como directory traversal ou path traversal, é uma vulnerabilidade de segurança que permite a um invasor acessar diretórios e arquivos que não deveriam estar acessíveis. Este tipo de ataque explora inadequações na verificação de entradas em aplicações web, permitindo que o atacante navegue para caminhos do sistema de arquivos fora do diretório raiz da aplicação.
Vamos entender por que a alternativa correta é "errado":
O enunciado da questão afirma que o ataque de path traversal é eficiente somente em aplicações ASP e JSP. No entanto, essa afirmação está incorreta. O ataque de path traversal pode afetar qualquer aplicação web que não implemente adequadamente a sanitização e validação de entradas. Isso inclui, mas não se limita a, aplicações desenvolvidas em linguagens como PHP, Python, Ruby, Node.js, entre outras.
Portanto, a afirmação está errada porque limita o escopo do ataque a apenas duas tecnologias específicas (ASP e JSP), enquanto, na realidade, qualquer aplicação web mal configurada pode ser vulnerável a essa técnica de ataque.
Aqui está um resumo das razões pelas quais as alternativas estão corretas ou incorretas:
- Alternativa C - certo: Incorreto. O ataque de path transversal não é limitado a aplicações ASP e JSP. Qualquer aplicação web que não realize uma validação adequada das entradas pode ser vulnerável a este tipo de ataque.
- Alternativa E - errado: Correto. Como explicado, o ataque de path transversal pode afetar uma ampla gama de aplicações web, independentemente da tecnologia específica utilizada.
É fundamental para quem estuda segurança da informação e se prepara para concursos entender que as vulnerabilidades em aplicações web podem ser exploradas se não houver práticas adequadas de sanitização e validação de entradas, independentemente da linguagem ou framework utilizado no desenvolvimento.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Alguém poderia comentar esta questão?
Não consegui copiar tudo, então preferi colocar link da explicação
FONTE: https://www.trustsign.com.br/blog/ataques-de-path-transversal/index.html
É um ataque utilizado por atacantes para obter acesso não autorizado a arquivos e diretórios, e através da sua exploração é possível comprometer completamente o servidor onde a aplicação se encontra.
Essa vulnerabilidade pode existir em aplicações de diversas linguagens de programação.
A QUESTÃO ESTARIA CERTA SE NÃO TIVESSE CONTIDO A PARTE : " é eficiente somente em aplicações ASP e JSP. "
Gabarito Errado
Path traversal é uma das vulnerabilidades (erro de software) mais perigosas segundo o CWE/SANS Top 25.
É um ataque utilizado por atacantes para obter acesso não autorizado a arquivos e diretórios, e através da sua exploração é possível comprometer completamente o servidor onde a aplicação se encontra.
O Path Traversal é o resultado da falta ou insuficiência de validações de entrada de usuários na aplicação (direto pelo browser). Essa vulnerabilidade pode existir em aplicações de diversas linguagens de programação como C#.Net, Python, PHP, ColdFusion, Perl, etc.
As empresas normalmente realizam scans de vulnerabilidade, análise de código (code review) e testes de intrusão manuais para detectar esse tipo de vulnerabilidade.
Exemplos de path traversal
Ataques Path Traversal podem ser vistos em dois grupos: ataques que exploram falhas no servidor web e ataques que exploram vulnerabilidades no código da aplicação.
Atacantes conseguem explorar vulnerabilidades no código da aplicação enviando URLs que instruem o servidor web a enviar arquivos específicos à aplicação. Para este método funcionar, o atacante precisa encontrar uma URL na qual a aplicação busca arquivos do servidor.
Uma vez que o atacante encontra tal URL, pode-se simpesmente alterar a string da URL com comandos para o servidor e o nome do arquivo que ele busca acessar. A diretiva “../” é normalmente usada, por instruir o servidor web a buscar o arquivo no diretório um nível acima.
Um atacante que está tentando acessar um arquivo específico irá usar tentativa e erro para determinar quantos comandos “../” ele irá precisar para localizar o diretório correto e obter o arquivo através da aplicação.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
GABARITO: ERRADO.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo