La traversée de répertoire (également appelée « traversée de chemin ») est une méthode de cyberattaque exploitant les vulnérabilités des serveurs Web et des applications Web.
En règle générale, les administrateurs de serveur Web spécifient un répertoire racine accessible aux utilisateurs, limitant les fichiers auxquels les utilisateurs peuvent accéder à des sous-répertoires spécifiques. Cependant, si les entrées fournies par l'utilisateur spécifiant les noms de fichiers ou les chemins d'accès ne sont pas correctement nettoyées, un attaquant peut exploiter des séquences spécialement conçues telles que « ../ » pour naviguer (« traverser ») vers le haut jusqu'aux répertoires parents. De telles vulnérabilités permettent aux utilisateurs malveillants de sortir d'un répertoire prévu et d'obtenir un accès non autorisé à des fichiers et répertoires sensibles ou cachés, ce qui peut entraîner une divulgation d'informations ou une compromission du système.
Pour éviter les attaques par traversée de répertoire, les administrateurs Web doivent mettre en œuvre des mesures de sécurité telles que la restriction des répertoires accessibles par les scripts application (par exemple, la configuration des paramètres « open_basedir » dans le fichier PHP « php.ini » pour limiter les chemins d'inclusion de fichiers). Lorsque vous utilisez des serveurs Web comme Apache, la suppression ou la désactivation de l'option « Indexes » dans le fichier « httpd.conf » est essentielle pour empêcher la liste des répertoires. La liste des répertoires permet aux attaquants de voir le contenu des répertoires, exposant ainsi les modèles de dénomination et facilitant d'autres tentatives d'exploitation.
De plus, les attaques par traversée de répertoire peuvent être efficacement atténuées en utilisant des pare-feu application Web (WAF). F5 fournit une fonctionnalité WAF robuste dans F5 BIG-IP Application Security Manager (ASM) , qui aide à protéger contre la traversée de chemin et les vulnérabilités Web similaires.