Este laboratorio llamado «File path traversal, simple case» se encuentra dentro del listado de laboratorios de la plataforma de Portswigger Web Security Academy dentro de la vulnerabilidad Path traversal.
Se encuentra dentro de la categoría «Apprentice» (fácil) de los 3 niveles que ofrece la plataforma.
Este laboratorio contiene una vulnerabilidad de path traversal en la visualización de imágenes de productos. Para resolver el problema, recupera el contenido del archivo /etc/passwd. |
Cuando encuentras el laboratorio en el listado de «All Labs», simplemente tendrás que acceder al laboratorio y directamente te abre y ejecuta una nueva ventana en el navegador, por lo que no tienes que conectarte mediante VPN a sus máquinas.
Dentro de la página encuentras un listado de productos.
Lo que hay que hacer es activar el Foxy Proxy del navegador, ir a Burp Suite y interceptar la petición, y clicar sobre un producto.
Automáticamente se te abrirá la petición en Burp Suite:
Ahora le damos a Forward dos veces y llegamos al raw de la imagen.
Aquí es donde modificaremos el nombre del filename, sustituyendo el “12.jpg” por /etc/passwd (con los puntos en las rutas anteriores para hacer el traversal).
Das de nuevo al Forward dos veces y te vas al HTTP history.
Buscas la petición de la imagen modificada y ya puedes ver que el contenido de la respuesta ha cambiado y puedes ver los usuarios de la base de datos.
Si ahora ya desactivas el Foxy Proxy, y recargas la página de Lab, aparecerá resuelto.