Security Lab

Path Traversal

Path Traversal (Directory Traversal) представляет собой уязвимость, которая позволяет злоумышленнику получить доступ к файлам и директориям, находящимся за пределами предполагаемой корневой директории веб-сервера.

Эксплуатация достигается путем манипулирования переменными, которые ссылаются на файлы (например, через URL-запросы), используя специальные последовательности символов, такие как "../" (возвращающиеся на уровень выше в структуре каталогов).

Таким образом, хакер может обойти ограничения доступа и читать, а иногда и изменять файлы, к которым обычно доступ ограничен. Недостаток позволяет получить несанкционированный доступ к конфиденциальным данным.

Доклад Dogesec: почему в 2024 году софт остается уязвимым к атакам 90-х

Новое исследование раскрывает тревожную статистику самых частых уязвимостей.

Взлом GPS-трекинга Tracca: от слежки до полного контроля

Простой баг стал отправной точкой для масштабной кибератаки.

Probllama в Ollama: ИИ-серверы захвачены киберпиратами

Злоумышленники получили доступ к тысячам незащищённых моделей искусственного интеллекта.

Исправляйте до релиза: Path Traversal – главный враг разработчиков

CISA и ФБР призывают к срочным мерам по защите кода.

TeamCity угодил в вихрь кибератак: хакеры крадут проекты и сливают секретные данные

JetBrains бьёт тревогу и призывает к срочному обновлению до безопасной версии.

ToddleShark: новый инструмент скрытного кибершпионажа КНДР

Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.

Восстание LockBit: вымогатели заражают сотни серверов ScreenConnect с устаревшим ПО

Операторы продолжают проводить атаки, несмотря на ликвидацию своей инфраструктуры.

Новая атака CACTUS: ошибки Qlik Sense используются для захвата корпоративных систем

Уязвимости бизнес-платформы позволяют повысить привилегии и незаметно заразить системы.