Fire Server
Catégorie: Sécurité Web - Difficulté: Facile
Description:

Solution:
En arrivant sur la page d'accueil, nous avons accès à une liste de plusieurs documents :

Dès que nous cliquons sur un bouton, l'URL change comme ceci :
https://fire-server.404ctf.fr/?path=<le nom du document>.txtIl y a donc très clairement une exploitation à tenter via une Path Traversal ici. Pour vérifier cela, nous pouvons analyser le code que nous avons à disposition. En regardant rapidement le fichier index.php, nous avons rapidement une info qui nous saute aux yeux :

Cette fonction str_replace va remplacer tout les ../ que nous allons mettre dans notre path (pour remonter dans l'arborescence).
Il faut donc trouver un moyen de bypasser ça, et c'est relativement simple :
Si
../est retiré, alors....//sera partiellement modifié ⇒....//va donc trigger la règle et retirer la partie centrale../, mais cela nous fait donc le format souhaité :../qui est donc ce qu'il nous faut.Par exemple, pour remonter de 2 niveau, voici ce qu'il faut rentrer :
..../..../car ça devient../../
Nous pouvons donc faire de la reconnaissance au fur et à mesure :
Après plusieurs énumérations automatiques de répertoires, voici où nous pouvions trouver notre flag :
https://fire-server.404ctf.fr/?path=....//....//....//....//var/files/classified/selenium

Last updated
Was this helpful?
