Fire Server
Catégorie: Sécurité Web - Difficulté: Facile
Description:

Solution:
En arrivant sur la page d'accueil, nous avons accès à une liste de plusieurs documents :

Dès que nous cliquons sur un bouton, l'URL change comme ceci :
https://fire-server.404ctf.fr/?path=<le nom du document>.txt
Il y a donc très clairement une exploitation à tenter via une Path Traversal ici. Pour vérifier cela, nous pouvons analyser le code que nous avons à disposition. En regardant rapidement le fichier index.php, nous avons rapidement une info qui nous saute aux yeux :

Cette fonction str_replace
va remplacer tout les ../
que nous allons mettre dans notre path (pour remonter dans l'arborescence).
Il faut donc trouver un moyen de bypasser ça, et c'est relativement simple :
Si
../
est retiré, alors....//
sera partiellement modifié ⇒....//
va donc trigger la règle et retirer la partie centrale../
, mais cela nous fait donc le format souhaité :../
qui est donc ce qu'il nous faut.Par exemple, pour remonter de 2 niveau, voici ce qu'il faut rentrer :
..../..../
car ça devient../../
Nous pouvons donc faire de la reconnaissance au fur et à mesure :
Après plusieurs énumérations automatiques de répertoires, voici où nous pouvions trouver notre flag :
https://fire-server.404ctf.fr/?path=....//....//....//....//var/files/classified/selenium

Last updated
Was this helpful?