On 4 August 2010 10:44, Nicholas Bohm <span dir="ltr">&lt;<a href="mailto:nbohm@ernest.net" target="_blank">nbohm@ernest.net</a>&gt;</span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<div>Matthew Pemble wrote:<br><br>
</div><div> Or is the point that people are becoming confused between URL<br>
&gt; truncation and a &quot;Directory Traversal Attack&quot;, using the well-known<br>
&gt; &#39;/../&#39; syntax (just the same as, at the time, appending &#39;.&#39; to a .php<br>
&gt; URL often gave you the script source rather than the product)?<br>
&gt; Although Peter&#39;s pdf doesn&#39;t make it clear although other<br>
&gt; contemporaneous sources<br>
&gt; (<a href="http://www.samizdata.net/blog/archives/008118.html" target="_blank">http://www.samizdata.net/blog/archives/008118.html</a>) do mention the<br>
&gt; method.<br>
<br>
</div>Yes, I certainly confused the two.  What exactly does the &quot;/../&quot; syntax<br>
do, and why does it matter to the host?  (The article you link isn&#39;t<br>
explicit enough for me to follow.)<br></blockquote><div><br>Apologies to those folks on-list for whom this is sucking on a &quot;thousand year egg&quot;.<br><br>&quot;Directory Traversal&quot; is a penetration testing technique where you attempt to gain access to parts of the server file system that are not supposed to be shared online - in this case ones outside of the context of the web-server files. <br>

<br>&quot;..&quot; normally (i.e. in common Unix and Microsoft filesystems) means &quot;parent directory&quot; - so &quot;cd ..&quot; should take you back up one level in the filesystem. However. a well-engineered (and configured) webserver should never provide information outside of the &quot;webroot&quot; - either returning an error (RFC compliant behaviour - I&#39;d guess at a 403 error) or simply returning the default page (normal behaviour).<br>

<br>However, IIS 4 and 5 had a number of problems that Microsoft classified variously as &quot;<font size="2">File Permission Canonicalization</font>&quot; and <font size="2">&quot;Web Server Folder Traversal&quot; patched from Aug 2000 to Aug 2001 (although the first patch was against a completely different problem.)  Essentially, if you encoded &#39;/..&#39; in Unicode and included it in a URL, you could would be returned files outside of the webroot, including critical system configuration files and you could also run programs on the local machine.<br>
<br>At the time, a well known vulnerability and, I believe, exploited by the Nimda worm.<br></font></div></div><br clear="all"><br>-- <br>Matthew Pemble<br><br><br>