In che modo uno con i diritti di accesso semplici trova la struttura della directory host remota? Vedo che gli archivi web sono in grado non solo di eseguire il backup del contenuto nel dominio specificato, ma in ogni cartella al suo interno.
Gli strumenti di archiviazione Web sono solitamente i cosiddetti "Spider". Iniziano con un documento HTML e seguono ogni link che trovano su di esso, quindi cercano i collegamenti in questi documenti e così via. In questo modo sono generalmente in grado di trovare qualsiasi file sul server web che è collegato da qualche parte nello stesso dominio. L'attributo <a rel="nofollow"
su un collegamento ipertestuale dovrebbe impedire agli spider di seguire i link, ma tieni presente che è solo una richiesta che lo spider non segue necessariamente (Il webspider che ho scritto una volta non l'ha fatto, solo perché ero troppo pigro per implementarlo).
I motori di ricerca non si limitano a ragionare su un singolo dominio ma seguono anche collegamenti che conducono ad altri domini, quindi a volte riescono a trovare file su domini che non sono collegati da nessun dominio, ma sono collegati da altri domini. Questo può essere evitato utilizzando un robots.txt per negare l'indicizzazione delle directory che non si desidera visualizzare nei motori di ricerca. Ancora una volta, questa è solo una richiesta gentile per i motori di ricerca, non una misura di sicurezza efficace. Tuttavia, la maggior parte dei motori di ricerca lo rispetterà.
Alcuni web server sono configurati in modo tale che quando un visitatore richiede una directory, il server web genera un elenco di tutti i file e le directory in là . Tuttavia, questo diventa abbastanza raro perché di solito non è ciò che vuole il webmaster. Oggigiorno la maggior parte dei server Web è configurata in modo predefinito per restituire 403 o 404 invece di un elenco di directory.
Quando un file non è collegato da nessuna parte in modo esplicito e il server web non fornisce intenzionalmente un modo per elencare il contenuto della directory, l'unico modo è quello di indovinare i nomi dei file. Alcuni strumenti di test di penetrazione indovineranno automaticamente i nomi dei file che potrebbero essere interessanti per un utente malintenzionato (come /wp-config.bak
nel caso in cui il webmaster eseguisse un backup della configurazione di wordpress e si dimenticasse di proteggerlo contro l'accesso pubblico). Ma la forzatura bruta di tutti i possibili nomi di file è troppo lenta per farlo online, in modo che quel metodo non ti porti neanche ogni singolo file.
Leggi altre domande sui tag file-system