이번 path traversal 랩은 URL 인코딩/디코딩을 사용해야 한다
일단 저번 랩과 마찬가지로 filename 파라미터가 있는 파켓을 찾아서 리피터로 보내자

filename=21.jpg 이 부분을 사용함
근데 인코딩 디코딩이 어떤 방식으로 사용하는지 파악할려고 소스코드를 볼려고 했는데
난독화되어있어서 raw 형식에서도 읽을 수가 없었다


크롬 개발자도구에서 자바스크립트 소스코드라도 볼려고 했으나
사이트의 헤더 부분 코드만 있어서 어떤식으로 인코딩된건지 파악 X...
64encode는 시도해봤는데 실패했음
근데 랩 설명에 url-encode라고 적혀있길래 url encode가 가능한 사이트를 찾아서 시도해봤다


../
64인코딩을 한번 거침▷%2F
..%2F/..%2F/..%2Fetc/passwd
이렇게 해봤으나 400 Bad request 결과를 받았다
랩 설명에 나온대로 여러번 인코딩을 해야하는듯

%2F를 한번 더 인코딩하니 %252F
..%252F..%252F..%252Fetc/passwd
../../../ 대신에 2번 인코딩한 값을 넣어서 시도함


성공!!
이 랩을 풀고 궁금한 점은 인코딩이 한두번이 아니라 nn번 거쳐야 한다면
burp suite에서 브루트포스 공격이 가능할까?
그리고 실무에서도 이렇게 path traversal 취약점을 찾는 경우가 있을까?

Gpt한테 물어보니까 가능은 하다고 한다..
오늘도 열공했다!
'웹해킹' 카테고리의 다른 글
취약점 리스크 정량화 산정방법, 버그헌팅을 위한 마인드 관리 (0) | 2025.03.06 |
---|---|
버그헌팅 기초/종류/구성요소/프로세스 윤리적 해킹에 대하여 (0) | 2025.03.06 |
웹해킹 :: 경로 탐색 Path Traversal 취약점이란 | File Path Traversal 실습 (1) | 2025.03.05 |
[웹해킹] Lab: Stored DOM XSS Writeup (1) | 2025.03.03 |
[웹해킹] XSS 공격의 원리와 종류 | Reflected XSS 실습 (0) | 2025.03.03 |