Directory traversal
Parcours de chemins : segments ../ vers fichiers système.
Criticité
Moyen
Début
dimanche 1 février 2026 à 08:12:00 UTC
Fin
dimanche 1 février 2026 à 08:13:00 UTC
Analyse détaillée
Récit — 08:12–08:13 UTC : séquence courte de requêtes HTTP avec chemins relatifs et encodages (..%2f) typiques d’accès fichiers ; source 198.51.100.9. Risque lecture de fichiers sensibles ; durcir l’appli et normaliser les chemins.
Remédiation proposée
1) Valider et canoniser les chemins (refuser ..). 2) Servir uniquement depuis répertoires autorisés. 3) Mettre à jour dépendances si LFI connue. 4) Bloquer 198.51.100.9 en attente de correctif.
Détail modèle — détection, confiance, justification
Scénario / corrélation
directory_traversal
Aligné sur directory_traversal.
Niveau de criticité (score)
Moyen
Justification niveau medium selon impact et surface (voir incidents agrégés).
Résumé opérationnel (score)
Parcours de chemins : segments ../ vers fichiers système.
Résumé dérivé du type d’attaque, des acteurs et des indicateurs clés.
Proposition de remédiation (score)
1) Valider et canoniser les chemins (refuser ..). 2) Servir uniquement depuis répertoires autorisés. 3) Mettre à jour dépendances si LFI connue. 4) Bloquer 198.51.100.9 en attente de correctif.
Normaliser les chemins côté serveur, chroot/jail pour fichiers servis, bloquer séquences ../ en entrée.
Fenêtre d’agrégation (secondes)
300 s
Constante pipeline.
Type d’attaque
directory_traversal
Séquences .. / encodées et chemins sensibles dans URI.
Adresses IP sources
198.51.100.9
Même host applicatif que les requêtes traversales.
Début de la fenêtre d’attaque
dimanche 1 février 2026 à 08:12:00 UTC
Début de la séquence de probes sur chemins relatifs.
Fin de la fenêtre d’attaque
dimanche 1 février 2026 à 08:13:00 UTC
Fin de la rafale courte.
Indicateurs et signaux
Chemins suspects observés : 4
paths_seen compte les variantes de chemins suspects observés.
Jeu de démonstration — format aligné sur l’API modèle