This lab contains a file path traversal vulnerability in the display of product images.
The application transmits the full file path via a request parameter, and validates that the supplied path starts with the expected folder.
To solve the lab, retrieve the contents of the /etc/passwd
file.
lab에 들어가면 가상 shop 사이트가 나온다.
제품 이미지에 file path traversal 취약점이 있다.
application이 요청 파라미터를 통해 전체 파일 경로로 전송한다.
그리고 제공된 경로로 시작하는지 확인한다.
목표
/etc/passwd 파일을 검색한다.
일단 제품 이미지에 file path traversal이 있다고 하니까, 먼저 burpsuite를 켜고 아무 제품이나 들어간 다음 image가 get이 될 때 repeater로 보낸다.
application이 요청 파라미터를 통해 전체 파일 경로로 전송하고, 제공된 경로로 시작하는지 확인하니까 다음과 같이 넣고 보낸다.
/var/www/images/../../../../../etc/passwd
그러면 /etc/passwd
파일을 볼 수 있다.
그리고 /etc/passwd
를 검색했기 때문에 문제가 풀린 것을 볼 수 있다.
저도 개발자인데 같이 교류 많이 해봐요 ㅎㅎ! 서로 화이팅합시다!