در این حمله ها نفوذ گر توانائی گشت و گذار توی شاخه ها و فایلهای سیستمی رو داره و با این کار دنبال اطلاعات و فایلهای سیسمی مهم از قبیل etc/passwd می باشد . که با مراجعه به اونجا می تونه یک حمله دیکشنری رو انجام بده .
این آسیب پذیری زمانی ایجاد می شود که برنامه نویس قصد دارد صفحه ای را طراحی کند که وقتی کاربر بتواند محتویات داخل آن دایرکتوری را ببیند – برای مثال آپلود سنترها- زمانی که مراجعه می کنید تا ببینید توی دایرکتوری BOOK چه فایلهای رو آپلود کردید یه مثال رو نگاه کنید :
$directory = $_GET["Dir"];
$files = scandir($directory);
foreach($files as $file){
echo "".$file." ";
}
?>
تو این مثال محتویات $directory نشان داده می شود این که چرا و چگونه باید php بلد باشی که برات جا بیوافته برای همین از اگفتن بقیه صرف نظر می کنیم ، راستی $directory یک متغییر است .
برای اینکه درک کنید اگر مقدار $directory طوری تعریف شود که مقدار آن با مقدار لازمه برابر نباشد دچار یک نقص بزرگ شده ایم .
مثلا چطوری توی مثال بالا تو خط دوم فقط گفتم که $directory بره به Dir ولی اینکه دستور از کجا وارد شه و به چه شاخه ای معلوم نیست یعنی این بخش رو فیلتر نکردیم .
هکر هم با استفاده از یک ترفند کوچک که کم خردترین هکرها هم از اون بهره مند هستن می تونن روی شاخه ها و دایرکتوری سایت و یا سرور شما گشت و گذار کنن .
اگر به قبل برگردید و مقاله لینوکس برای هکران که نوشته خودم است رو بخونید به یاد می آرید که هر .. یعنی یک دایرکنوری که اگر در اول بیاید به مهنی دایرکتوری ریشه می باشد و به ازای همر اسلش و یک .. در واقع یک دایرکتوری به شاخه بالاتر می رویم . به مثال زیر نگاه کنید :
http://victim/page?dir=../../../../../../../etc/passwd
http://victim/page?dir=../../../../../../../home/user
http://victim/page?dir=../file.ext
همان طور که می بینید ما با این دستورات می تونیم به شاخه های مهم دسترسی پیدا کنیم .
تو این زمینه زیاد پست دادم می تونید از بخش آنالیز به همشون دسترسی پیدا کنید .
بیشتر از این دیگه توضیح فایده نداره .
موفق باشید !