Persona --> Cristian
Temps --> 27/02/2023 --> 19:40 --> 19:55
Acció --> Path traversal amb ../../../
Endpoint --> https://broscience.htb/img.php
Resultat --> Detecta el path traversal com un atac i no el podem fer.
Output:
Podem intentar fer un Path Traversal en el LFI per descarregar-nos tots fitxers .php del servidor, per tant, el primer és executar un path traversal amb exit, entrarem a la següent URL:
Persona --> Cristian Temps --> 27/02/2023 --> 19:40 --> 19:55 Acció --> Path traversal amb ../../../ Endpoint --> https://broscience.htb/img.php Resultat --> Detecta el path traversal com un atac i no el podem fer. Output:
Podem intentar fer un Path Traversal en el LFI per descarregar-nos tots fitxers .php del servidor, per tant, el primer és executar un path traversal amb exit, entrarem a la següent URL:
Com a resposta ens diu:
Per tant, no podem fer un path traversal amb la tàctica del "dot dot slash".
Persona --> Cristian Temps --> 27/02/2023 --> 19:55 --> 20:10 Acció --> Path traversal amb double encode (https://owasp.org/www-community/Double_Encoding) Endpoint --> https://broscience.htb/img.php Resultat --> Hem aconseguit fer un path traversal en el Local File Inclusion del fitxer img.php. Output:
Un cop podem fer el path traversal podem anar a mirar perquè és possible fer-lo descarregant-nos el fitxer "img.php":
Com podem el script controla que no existeixin cap de les següents cadenes de caràcters (badwords):
Si detecta alguna d'aquestes cadenes de caràcters ens diu:
Per tant, quan fem el "path traversal" amb "double encoded" no utilitzem cap d'aquestes cadenes i l'aconseguim fer.