Path traversal
Hello there, ('ω')ノ ラボの目的 このラボでは アプリがユーザー入力filename内の../や..\を除去しますが、 **1回だけ(非再帰的)**しか除去されないため、 ネストトラバーサル文字列(....// など)でバイパスできます。 目標: /etc/passwd ファイルの…
Hello there, ('ω')ノ ✅ 多くのシステムでは単純な../をブロックしている 現代のWebアプリやWAFでは ../ や ..%2f の単純なパターンは検出&ブロックされるケースが増えています。 しかし攻撃者は「ネストトラバーサル」で回避を狙う ✅ ネストトラバーサル…
Hello there, ('ω')ノ ラボの目的 このラボでは、 通常の ../ などの トラバーサル文字列はブロックされています。 しかし サーバーはfilenameをワーキングディレクトリからの相対 or 絶対パスとして解釈しています。 ✅ つまり 絶対パス(/etc/passwd)を直接…
Hello there, ('ω')ノ ✅ 多くのアプリケーションは防御を試みている 現実のWebアプリでは、開発者は ユーザー入力をファイルパスに使うリスクを認識しており パストラバーサル対策を実装している場合が多いです。 しかし、多くの対策は完全ではなくバイパス…
Hello there, ('ω')ノ ラボの目的 このラボでは、商品画像表示機能にパストラバーサル脆弱性が存在します。 攻撃者は画像ファイルのパス指定を改ざんすることで、 サーバー上の任意ファイルを読み取ることができます。 目標は /etc/passwd を取得し提出する…
Hello there, ('ω')ノ ✅ 攻撃対象のアプリケーション例 あるショッピングサイトでは、商品画像を次のように表示しています: <img src="/loadImage?filename=218.png"> アプリ側の処理 filename パラメータを取得 ベースパス /var/www/images/ に結合 実ファイルパスを生成 /var/www/images/218.png…
Hello there, ('ω')ノ ✅ パストラバーサル(別名:ディレクトリトラバーサル)とは? パストラバーサル(Path Traversal)は、 Webアプリケーションが外部からの入力値(パスやファイル名)を適切に検証せずに使用することで、 攻撃者が本来アクセスできない…