Hello there, ('ω')ノ
バックスラッシュの魔法を。
脆弱性:
パストラバーサル
記事:
https://medium.com/@aniltom/magic-of-the-back-slash-d868e66b532a
今回は、 スコープを確認したところ、
2 つのワイルド スコープ ドメインがあり。
両方のターゲットに対してsublister を実行し、
さらなる偵察のために両方を保存して。
最初のドメインから、ランダムに 1 つのサブドメインを取得し。
これを https://abc.redact.com と呼ぶことに。
ドメインを確認すると静的な Web ページのように見えたので、
dirsearch を実行し、同時に Burp Suite Spider も実行して。
得られたのは https://abc.redact.com/static/ だけで、
インデックス ページと同じように見えて。
基本的な偵察とオープン リダイレクト、XSS などすべてを試しましたが、
何も見つからず。
次に、https://abc.redact.com/static/../../ を試してみましたが、
404 エラー ページが返されたので、ペイロードを
https://abc.redact.com/static/\..\../ に変更しましたが、
404 エラー ページと同じで。
ペイロードを URL エンコードしたらどうなるか。
https://abc.redact.com/static/%5c..%5c..%5c/ を試して応答を確認して。
それは空白のページで。
そして、ある書き込みで、彼がパストラバーサルを試みているときに
まったく同じことを読んで。
パストラバーサルの脆弱性:
パス トラバーサル攻撃 (ディレクトリ トラバーサルとも呼ばれます) は、
Web ルート フォルダーの外部に保存されているファイルと
ディレクトリにアクセスすることを目的としていて。
「ドット-ドット-スラッシュ (../)」シーケンスと
そのバリエーションを含むファイルを参照する変数を操作するか、
絶対ファイル パスを使用することによって、
アプリケーションのソース コードや構成を含むファイル システムに
保存されている任意のファイルやディレクトリにアクセスできる可能性があって。
そして重要なシステムファイルへのアクセスは、
システム操作のアクセス制御 (Microsoft Windows オペレーティング システムで
ファイルがロックされている場合や使用中の場合など) によって
制限されていることに注意して。
ポートウィッガーネット:
通常、パス トラバーサルをテストするときは、ウェブルート フォルダの
外にあるファイルをフェッチするための動的パラメータを見つけようとして。
http://examplesite.com/get-files.jsp?file=events.pdf
http://examplesite.com/get-page.php?home=abc.html
http://examplesite.com/some-page.asp?page=index.html
または、動的パラメータなしで試すこともでき。
http://examplesite.com/../../../../some dir/some file
Web アプリには動的パラメーターがなく、/static/ はパス トラバーサルに対して
脆弱であるため、この方法を選択できて。
ここでのタスクは、パス トラバーサルを使用して /etc/passwd ファイルなどの
機密ファイルを見つけることで。
そこで、/etc/passwd を探し始め、この地点に到達したとき
https://abc.redact.com/static/%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c ..%5c
再び 404 エラー ページがスローされたので、 %5c をもう 1 つ追加し、
etc/passwd の検索を続けるとついに。
偵察を停止せず、他のサブドメインでも偵察しましたが、何も見つからず。
そこで、別のドメインに移動し、sublister から以前に保存したサブドメインの
リストを開き、1つずつ偵察を開始し。
これを https://xyz.redact2.com として呼び出すことができ、
dirsearch を実行すると、/client/ というディレクトリが得られ。
これを Burp Spider で実行し、もう 1 つのディレクトリを取得して。
最後のドメインで行ったのと同じ方法を使用しましたが、
最終的にパス トラバーサルが 1 回増えて。
Best regards, (^^ゞ