Используя этот сценарий, как нетрудно догадаться, хакер получает доступ к файлам. Такие атаки компрометируют конфиденциальность и целостность вашей системы. Нелегальный доступ к файловой системе, в свою очередь, разделяется на подгруппы в зависимости от привилегий, получаемых атакующим: доступ «только чтение», доступ «чтение/запись» и разрешение к удалению. Неавторизированный доступ «только чтение» воздействует на конфиденциальность, тогда как получение более высоких привилегий наносит вред также и целостности системы. Тем не менее прочтение злоумышленником некоторых служебных файлов может привести не только к нарушению конфиденциальности, но и к последующей компрометации целостности и доступности.
Доступ к файлам хакер получает, используя «дыры» в программном обеспечении или неправильную конфигурацию частей системы. Большинство служб и серверов в сети предназначены как раз для предоставления доступа к файлам, так что нет ничего странного в том, что сценарий взлома файловой системы широко распространен среди хакеров. Конечно, файловые службы, которые поддерживают File Transfer Protocol (FTP) или Hypertext Transfer Protocol (HTTP), предусматривают ограничение доступа для удаленного пользователя. Прежде всего это выражается в определении корневого каталога, вне структуры которого пользователь беспомощен. Но иногда такой подход обнажает неприятные особенности операционной системы. Взять, к примеру, хорошо известную ошибку «точка-точка» (..)• UNIX и Windows воспринимают команду cd. . для перехода в каталог уровнем выше. Некоторые серверы имеют недоработки и позволяют пользователю выйти за пределы корневого каталога (и, как следствие, за рамки своих привилегий), просто используя пару точек в строке запроса.