Retour au cours

Traversée de répertoire et vulnérabilités d'inclusion de fichiers

Maîtrise de la Cybersécurité : de Zéro à Héros

Accéder aux fichiers interdits

Ces deux failles liées permettent aux attaquants de lire ou d'exécuter des fichiers en dehors du répertoire public prévu du serveur web.

1. Traversée de répertoire (Path Traversal)

  • Vulnérabilité : Survient lorsqu'une application accepte une entrée utilisateur (ex : un nom de fichier) et l'utilise directement dans un chemin de fichier sans nettoyage.
  • Payload : Utiliser des séquences ../ (point-point-slash) pour remonter dans les répertoires.

Exemple d'attaque : L'attaquant demande http://cible.com/affiche.php?file=../../../../etc/passwd.

  • Impact : Lecture de fichiers système sensibles (comme /etc/passwd).

2. Inclusion de fichier local (LFI)

  • Vulnérabilité : Similaire à la traversée, mais l'application tente d'inclure le fichier dans le script en cours d'exécution, au lieu de simplement l'afficher.

  • Impact : Si le fichier est un fichier de configuration, il est affiché. S'il est exécutable (ex : un script PHP déposé via une faille), il est exécuté sur le serveur, menant à une RCE.