This lab contains a file path traversal vulnerability in the display of product images.
The application blocks traversal sequences but treats the supplied filename as being relative to a default working directory.
To solve the lab, retrieve the contents of the /etc/passwd
file.
lab에 들어가면 가상 shop 사이트가 나온다.
제품 이미지에 file path traversal 취약점이 있다.
application에 traversal 시퀀스가 막혀 있다.
하지만 기본 디렉토리에서 파일의 경로는 상대적인 경로로 취급한다.
목표
/etc/passwd 파일을 검색한다.
일단 제품 이미지에 file path traversal이 있다고 하니까, 먼저 burpsuite를 켜고 아무 제품이나 들어간 다음 image가 get이 될 때 repeater로 보낸다.
그리고 나서 application에 traversal 시퀀스(../
)가 막혔다고 하니까 한 번 확인을 위해 filename에 ../../../../../etc/passwd
를 넣고 보내본다.
response에 400 bad request
가 뜨는 것을 알 수 있다. 파일 경로를 상대적인 경로로 인식한다는 말이 있으니까 이번에는 filename에 /etc/passwd
를 넣고 보낸다. 그러면 /etc/passwd
파일을 볼 수 있다.
그리고 /etc/passwd
를 검색했기 때문에 문제가 풀린 것을 볼 수 있다.