Fire Server

Catégorie: Sécurité Web - Difficulté: Facile

Description:

Solution:

En arrivant sur la page d'accueil, nous avons accès à une liste de plusieurs documents :

Dès que nous cliquons sur un bouton, l'URL change comme ceci :

https://fire-server.404ctf.fr/?path=<le nom du document>.txt

Il y a donc très clairement une exploitation à tenter via une Path Traversal ici. Pour vérifier cela, nous pouvons analyser le code que nous avons à disposition. En regardant rapidement le fichier index.php, nous avons rapidement une info qui nous saute aux yeux :

Cette fonction str_replace va remplacer tout les ../ que nous allons mettre dans notre path (pour remonter dans l'arborescence). Il faut donc trouver un moyen de bypasser ça, et c'est relativement simple :

  • Si ../ est retiré, alors ....// sera partiellement modifié ⇒

    • ....// va donc trigger la règle et retirer la partie centrale ../, mais cela nous fait donc le format souhaité : ../ qui est donc ce qu'il nous faut.

    • Par exemple, pour remonter de 2 niveau, voici ce qu'il faut rentrer : ..../..../ car ça devient ../../

Nous pouvons donc faire de la reconnaissance au fur et à mesure :

Après plusieurs énumérations automatiques de répertoires, voici où nous pouvions trouver notre flag :

https://fire-server.404ctf.fr/?path=....//....//....//....//var/files/classified/selenium

🚩FLAG

404CTF{m0oN_S3cRe7s_4r3_bUr1eD_d33p}

Last updated

Was this helpful?