umask007
Lt. Junior Grade
- Registriert
- Dez. 2012
- Beiträge
- 380
Hallo,
ich schreibe gerade eine CTF Challenge, eine Webanwendung, die mittels Directory Traversal angreifbar ist.
Jetzt ist natürlich die Frage, wie ich die Anwendung deploye, ohne das eine echte Sicherheitslücke ensteht.
Hab das Ganze als Docker Container verpackt. Jeder Docker Container hat ein eigenes Dateisystem, welches vom
Host System getrennt ist. Durch die Directory Traversal Lücke kann man alle Dateien im Container runterladen.
Frage mich gerade, ob das eine Rolle spielt. Man kann z.B. die /etc/passwd runterladen, aber zumindest ist es
ne andere als auf dem Host System. Wie würde man einen solchen Container sicher konfigurieren?
ich schreibe gerade eine CTF Challenge, eine Webanwendung, die mittels Directory Traversal angreifbar ist.
Jetzt ist natürlich die Frage, wie ich die Anwendung deploye, ohne das eine echte Sicherheitslücke ensteht.
Hab das Ganze als Docker Container verpackt. Jeder Docker Container hat ein eigenes Dateisystem, welches vom
Host System getrennt ist. Durch die Directory Traversal Lücke kann man alle Dateien im Container runterladen.
Frage mich gerade, ob das eine Rolle spielt. Man kann z.B. die /etc/passwd runterladen, aber zumindest ist es
ne andere als auf dem Host System. Wie würde man einen solchen Container sicher konfigurieren?